Gibson Informática

Page 1

1

JULIO DE 2013

IUTAJS

INFORMร TICA

La vista desde el pasado hacia el futuro | Gibson Dรกvila


2

UNIDAD I

Pág.

EVOLUCION DEL COMPUTADOR

3-10

PRIMERA GENERACION

3

SEGUNDA GENERACION

4-5

TERCERA GENERACION

6-7

CUARTA GENERACION

8

QUINTA GENERACION

9

SEXTA GENERACION

10

UNIDAD II

12-14

ARQUITECTURA DEL COMPUTADOR

12

COMPONENTES

13

SOFTWARE

14

Portada “La Tecnologia 3D” Fondosypantallas.com

Redactor Gibson Dávila

UNIDAD III

Instituto

SISTEMAS Y SISTEMAS DE INFORMACION (S.I)

15

DATO E INFORMACION

16

UNIDAD IV

17-21

REDES

17

TIPOS

18

TOPOLOGIAS

UNIDAD V 

VIRUS INFORMATICOS

TROYANOS BOMBAS LOGICAS Y

19-21

22-27

IUTAJS UTSBARQUISMETO.COM.VE BARQUISIMETO–EDO-LARA Edición 21-07-2013

Contactos @Gibson_Davila facebook.com/GibsonDavilaa GibsonDavila@hotmail.com

22

Agradecimientos

GUSANOSESPIA,PHISHING, SPAM

25-27

ENTRETENIMIENTO

28-29

Ing. Oscar Pereira


3

n esta generación había una gran

E

desconocimiento

de

las

capacidades de las computadoras, puesto que se realizó un estudio en

esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Esta generación abarco la década de los cincuenta.

Y se conoce como la primera generación. Estas máquinas tenían las siguientes  Usaban tubos al vacío para procesar información. 

Usaban tarjetas perforadas para entrar los datos y los programas.

Usaban cilindros magnéticos para almacenar información e instrucciones internas.

Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.


4

E

n esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la

Universidad de Manchester. Algunas computadoras se programaban con cinta perforada y otras por medio de cableado en un tablero.


5

Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío.

200

transistores

acomodarse

en

la

podían misma

cantidad de espacio que un tubo al vacío.

Usaban pequeños anillos magnéticos para almacenar información e instrucciones. cantidad de calor y eran sumamente lentas.

Se mejoraron los programas de computadoras que

fueron

desarrollados

durante

la

primera

generación. Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles.


6

L

a tercera generación de computadoras con

el

emergió

desarrollo

circuitos

de

integrados

(pastillas de silicio)en las que se colocan miles de componentes electrónicos en una integración en miniatura. nuevamente pequeñas,

Las se

computadoras hicieron

más

más

rápidas,

desprendían menos calor y eran energéticamente más eficientes.

El ordenador IBM-360dominó las ventas de la tercera generación de

ordenadores

desde

su

presentación en 1965. El PDP-8de la Digital Equipment Corporation fue el primer miniordenador.


7 Se desarrollaron circuitos integrados para

procesar

información.

Se

desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores. Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas.

Surge la multiprogramación

Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.

Emerge

la

industria

del

"software".

Se desarrollan las minicomputadoras IBM 360

y

DECPDP-1.

Otra

vez

las

computadoras se tornan más pequeñas, más ligeras y más eficientes.

Consumían menos electricidad, por lo tanto, generaban menos calor.


8

A

parecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos

integrados de alta densidad y con una velocidad

impresionante.

Las

microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras

personales

que

han

adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática".

Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip".

"LSI - Large Scale Integration circuit".

"VLSI

-

Very

Large

Scale

Integration circuit". Cada

"chip"

puede

hacer

diferentes tareas.

Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.


9

E

n

vista

de

acelerada de

la

marcha

la

micro

electrónica,

la

sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software

y

los

sistemas con que se manejan

las

computadoras.

Surge

la

competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.

Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera Se desarrollan las microcomputadoras, o sea, computadoras personales o PC Se desarrollan las supercomputadoras.


10

C

omo supuestamente la sexta

generación

de

computadoras está en

marcha desde principios de los años noventas, debemos por lo menos,

esbozar

las

características que deben tener las

computadoras

de

esta

generación.

También

se

mencionan

algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites con anchos de banda impresionantes.


11 Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera.

La última etapa de la quinta generación de computadoras fue anunciada como la de las "computadoras

inteligentes",

basadas

en

Inteligencia Artificial, iniciada por un famoso proyecto en Japón, y que finalizó en un estrepitoso fracaso; a partir de ahí, la cuenta de las generaciones de computadoras es un poco confusa. La sexta generación se podría llamar

a

la

era

de

inteligentes baseadas en redes neuronales artificiales o "cerebros artificiales".

Serían

computadoras

superconductores

como

que

utilizarían

materia-prima

parasus

procesadores, lo cual permitirían no malgastar electricidad en calor debido a su nula resistencia, ganando performance y economizando energía. La ganancia

de

performance

sería

de

aproximadamente 30 veces la de un procesador de misma frecuencia que utilice metales comunes.

las

computadoras


12

L

a disciplina dedicada a la construcción, estudio y aplicación de los computadores recibe el nombre de Arquitectura de Computadores y puede ser dividida en cinco

partes

fundamentales:

entrada

y

salida,

comunicaciones,

control,

procesamiento

y

almacenamiento. Esta es de interés tanto para los ingenieros en electrónica y computación, dedicados al diseño de hardware, como para los científicos en computación e ingenieros de software, dedicados al diseño de programas. Asimismo, la arquitectura de computadores es un concepto que integra software, hardware, algoritmos y lenguajes de programación para el procesamiento de datos y la generación de información.

El hardware son todos los componentes físicos que forman parte o interactúan con la computadora. áreas: Componentes básicos internos: Algunos de los componentes que se encuentran dentro del gabinete o carcaza de la computadora.

Placa Madre: toda computadora cuenta con una placa madre,

pieza

fundamental

de

una

computadora,

encargada de intercomunicar todas las demás placas, periféricos y otros componentes entre sí. Microprocesador: ubicado en el corazón de la placa madre, es el "cerebro" de la computadora. Lógicamente es llamado CPU.

Memoria: la memoria RAM, donde se guarda la información que está siendo usada en el momento. También cuenta con memoria ROM, donde se almacena la BIOS y la configuración más básica de la computadora. Fuente eléctrica: para proveer de energía a la computadora.


13 Puertos de comunicación: USB, puerto serial, puerto

paralelo,

para

la

conexión

con

periféricos externos.

Componentes de almacenamiento: Son los componentes típicos empleados para

el

almacenamiento

en

una

computadora. También podría incluirse la memoria RAM en esta categoría.

Discos duros: son los dispositivos de almacenamiento masivos más comunes en las computadoras. Almacenan el sistema operativo y los archivos del usuario.

Discos ópticos: las unidades para la lectura de CDs, DVDs, Blu-Rays y HD-DVDs.

Componentes o periféricos externos de salida: Son componentes que se conectan a diferentes puertos de la computadora, pero que permanecen externos a ella. Son de "salida" porque el flujo principal de datos va desde la computadora hacia el periférico. Monitor: se conecta a la placa de video (muchas veces incorporada a la placa madre) y se encarga de mostrar las tareas que se llevan a cabo en la computadora. Actualmente vienen en CRT o LCD. Impresora: imprime documentos informáticos en papel u otros medios.


14

Componentes o periféricos externos de entrada: Son componentes que se conectan a diferentes puertos de la computadora, pero que permanecen externos a ella. Son de "entrada" porque el flujo principal de datos va desde el periférico hacia la computadora.

Mouse o ratón: dispositivo empleado para mover un cursor en los interfaces gráficos de usuario. Cumplen funciones similares: el Touchpad, el Trackball, y el Lápiz óptico.

Teclado:

componentes

fundamental

para la entrada de datos en una computadora.

Webcam:

entrada

de

video,

especial

videoconferencias.

Software de una computadora Sistema operativo: software que controla la computadora y administra los servicios y sus funciones, como así también la ejecución de otros programas compatibles con éste. El más difundido a nivel mundial es Windows, pero existen otros de gran popularidad como los basados en UNIX. Aplicaciones del usuario: son los programas que instala el usuario y que se ejecutan en el sistema operativo. Son las herramientas

que

emplea

el

usuario

cuando

usa

una

computadora. Pueden ser: navegadores, editores de texto, editores gráficos, antivirus, etc. Firmware: software que generalmente permanece inalterable de fábrica, y guarda información importante de la computadora, especialmente el BIOS. Es también considerado "hardware".

para


15

U

n sistema es un conjunto de partes o elementos

organizadas

y

relacionadas que interactúan entre sí

para lograr un objetivo. Los sistemas reciben (entrada)

datos,

energía

o

ambiente y proveen (salida)

materia

del

información,

energía o materia. Un sistema puede ser físico o concreto (una computadora, un televisor, un humano) o puede ser abstracto o conceptual (un software). Cada sistema existe dentro de otro más grande, por lo tanto un sistema puede estar formado por subsistemas y partes, y a la vez puede ser parte de un súper sistema.

Sistemas de información (S.I) Es un conjunto de elementos orientados al tratamiento y administración de datos e información, los cuales se encuentran organizados y listos para su posterior uso, generados para cubrir una necesidad.

Algunos información materiales.

de

estos

personas

elementos y

son

recursos


16

U

n

dato

puede

Documento

o

ser

un

testimonio

para llegar al conocimiento

de algo o deducir las consecuencias legitimas

de

un

hecho.

Para

la

informática, los datos son expresiones generales que describen características de las entidades sobre las que operan los

algoritmos.

deben

Estas

presentarse

de

expresiones una

cierta

manera para que puedan ser tratadas por una computadora. En estos casos, los

datos

por

solos

tampoco

constituyen información, sino que ésta surge del adecuado procesamiento de los datos.

L

a información es un conjunto organizado

de datos, que constituye un mensaje sobre un cierto fenómeno o ente. La información permite resolver problemas y tomar decisiones, ya que su uso racional es la base del conocimiento. Por otra parte la

información

es

un

fenómeno

que

aporta

significado o sentido a las cosas, ya que mediante códigos y conjuntos de datos, forma los modelos de pensamiento humano.


17

U

na

red

es

un

conjunto

de

dispositivos conectados entre si por medio de cables, señales, ondas o

cualquier otro método de transporte de Datos,

donde

información,

pueden

compartir

recursos

y

tanto

servicios

(impresoras, scanner, cámaras); un ejemplo de esto, es la Internet, que es el resultado de una red, pero a una escala mundial.

PARA QUE USAMOS UNA RED

Se utiliza para permitir que los ordenadores se conecten entre sí para intercambiar información y compartir hardware y software. Así como también crear carpetas compartidas las cuales se pueden intercambiar entre varios ordenadores.¿ Qué es un servidor? El ordenador que suministra un servicio y el cliente es quien lo solicita Ejemplos de hardware compartido en una red :una impresora o un router ADSL

VENTAJAS

Las ventajas que se tiene al compartir una de red consiste en que varios ordenadores estén conectados entre sí usando un mismo programa y que solo en uno de ello esté instalado dicho programa de esta manera el otro ordenador o ordenadores lo puede utilizar gracias a que se encuentran conectados bajo una red.


18 RED DE AREA LOCALES (LAN) Son redes de propiedad privada que funcionan dentro de una oficina, edificio o terreno hasta unos cuantos kilómetros, generalmente son usadas para conectar computadores personales y estaciones de trabajo en una compañía

y

su

objetivo

es

compartir

recursos

e

intercambiar información. Las redes LAN generalmente usan unas tecnologías de transmisión que consiste en un cable sencillo, al cual se encuentran conectados todos los computadores, la velocidad tradicional de las redes de área local oscila entre 10 y 100 Mbps.

RED DE AREA METROPOLITANA (MAN) Es básicamente una versión más grande que las redes de área local con una tecnología similar. Una red MAN puede manejar voz y datos e incluso podría estar relacionada con la red de televisión local por cable. Este estándar define un protocolo de gran velocidad, en donde los computadores conectados comparten un bus doble de fibra óptica utilizando el método de acceso llamado bus de cola distribuido. El distinguir las redes MAN en una categoría especial indica que se ha adoptado un estándar especial denominado DQDB, que consiste en dos cables ópticos unidireccionales, donde están conectados todos los computadores. RED DE AREA AMPLIA (WAN) Es una red de gran alcance con un sistema de comunicaciones que interconecta redes geográficamente remotas, utilizando servicios proporcionados por las empresas de servicio público como comunicaciones vía telefónica o en ocasiones instalados por una misma organización. Una red que se extiende por un área geográfica extensa mantiene computadores con el propósito de efectuar aplicaciones, a estos se les denomina HOSTS. Los HOSTS se encuentran conectados a subredes de comunicaciones, cuya función es conducir mensajes de un host a otro, a diferencia del sistema telefónico que conduce la voz, los hosts conducen dato sutilizando la misma vía (red telefónica).


19 RED DE AREA INALAMBRICA (WLAN)

Las redes inalámbricas se basan en el principio de conectar una antena a un circuito eléctrico en donde las ondas electromagnéticas se difunden para captarse en un receptor a cierta distancia. La instalación de redes inalámbricas es relativamente fácil, pero presentan algunas desventajas como su velocidad de transmisión y recepción que puede alcanzar de 1 a 2 Mbps, lo cual es mucho más lento que las redes LAN y redes WAN.

¿Qué significa "topología"? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son: 

Topología de bus

Topología de estrella

Topología en anillo

La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Red en anillo y FDDI.


20

Topología de bus La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.

La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.

Topología de estrella En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.

A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).


21

Topología en anillo

En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.

En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".

Las dos topologías lógicas principales que usan esta topología física son la red en anillo y la FDDI (interfaz de datos distribuidos por fibra).


22

E

xiste gran cantidad de ellos y cada día suman más. Pueden adoptar múltiples formas, las más sorprendentes. Son ingeniosos y conocen los puntos débiles de sus víctimas. Algunos pueden causar mucho daño. No se trata de una amenaza alienígena en la

presentación de una película de ficción, sino de una inquietante realidad actual. Todo usuario de computadoras y de sistemas informáticos en el mundo conoce, aunque sea por referencia, que existen los llamados virus informáticos.

Muchos han tenido una experiencia cercana con estos programas parásitos, que pudo haber significado una de las peores pesadillas de su vida. Ya en la década de los 50s, los científicos de computación discutieron por primera vez la posibilidad de codificar software capaz de replicarse a sí mismo y esparcirse entre las computadoras. Pero el término virus no fue usado hasta 1983, cuando un estudiante de la Universidad de California, Fred Cohen, escribió sobre el tema en una disertación doctoral. A diferencia de los virus causantes de resfriados o enfermedades en los humanos, los virus no ocurren de forma natural, cada uno debe ser programado. El hecho que use el mismo nombre no es coincidencia. Los virus de computadoras (conjuntos de instrucciones) son diseñados para que exhiban un comportamiento semejante a los virus de los seres vivos, en cuanto a replicación y propagación.


23 Debido a que este es un tema del cual todo usuario debe tener conocimiento y al cúmulo de información constante que se genera respecto a los virus informáticos y la forma de contrarrestarlos, se presenta el material a continuación. Se intenta presentar conceptos fundamentales, la manera en que se extienden para causar infecciones y quizás, lo más importante, la manera de prevenir, diagnosticar y recuperar un sistema de cómputo tras la presencia de un virus informático.

Virus Informáticos Un virus informático es un programa de computación que se reproduce a sí mismo y es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos.

Funcionamiento de los virus Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado.

Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.


24

Infecciones

Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora simplemente está conectada a una red informática

infectada,

no

se

infectará

necesariamente.

Un

usuario

no

ejecutaría

conscientemente un código informático potencialmente nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa viral.

Vías de infección Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso. Los medios de “contagio” más comunes son el correo electrónico y la Internet


25

Correo Electrónico • No confiar la dirección de correo a desconocidos • No abrir archivos adjuntos en mensajes de origen desconocido. • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser

copiados al disco duro.

Internet • Utilizar conexiones Web seguras para navegar. • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas. • Evitar las conexiones individuales por módem. • Utilizar sistemas antivirus actualizados. • Evitar el ingreso de medios con contenido desconocido a las computadoras. • Revisar los contenidos de los medios con el antivirus antes de usarlos. • Utilizar soluciones antivirus que traten todo tipo de virus.

Algunos Tipos De Virus o Amenazas

Existen programas nocivos, que son similares a los virus, pero que no cumplen las características de reproducirse y eludir su detección. A estos programas se les divide en tres categorías: Caballos de Troya, bombas lógicas y gusanos.

Caballos de Troya

Deben su nombre al caballo de madera que regalaron los griegos a los troyanos para engañarlos y ganar la guerra. Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un juego, por lo que los usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan puede tener efectos dañinos sobre los archivos o introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que los archivos que lo constituyen no se pueden reparar y cuando se detectan deben ser eliminados.


26

Bomba Lógica

Una bomba lógica, libera su

carga

cumple

activa

cuando

una

se

condición

determinada, como cuando se alcanza

una

fecha

u

hora

determinada o cuando se teclea una combinación de letras.

Gusanos Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden copiándose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden ocupar memoria de la computadora y hacer que sus procesos vayan más lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema deben eliminarse del equipo.


27 Espía Es aquel que, sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros.

Pharming Redirecciona con mala intención al usuario a un sitio web falso mediante la explotación del sistema DNS, denominándose secuestro o envenenamiento del DNS.

Phising Los ataques de phishing roban a los usuarios información

personal

sin

el

permiso

de

estos

(principalmente de acceso a servicios financieros).Utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal para que estos introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc. Spam

Todo

correo

no

deseado

recibido por el destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite. El ’spam’ generalmente se asocia al correo electrónico personal, pero

no

sólo

afecta

a

los

correos

electrónicos personales, sino también a foros, blogs y grupos de noticias.


28

CIENCIA DATO EVOLUCION GUSANOS INFECCIONES PHISHING REDES SISTEMAS SPAM TECNOLOGIA TOPOLOGIAS TROYANOS VIRUS


29


30


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.