1
JULIO DE 2013
IUTAJS
INFORMร TICA
La vista desde el pasado hacia el futuro | Gibson Dรกvila
2
UNIDAD I
Pág.
EVOLUCION DEL COMPUTADOR
3-10
PRIMERA GENERACION
3
SEGUNDA GENERACION
4-5
TERCERA GENERACION
6-7
CUARTA GENERACION
8
QUINTA GENERACION
9
SEXTA GENERACION
10
UNIDAD II
12-14
ARQUITECTURA DEL COMPUTADOR
12
COMPONENTES
13
SOFTWARE
14
Portada “La Tecnologia 3D” Fondosypantallas.com
Redactor Gibson Dávila
UNIDAD III
Instituto
SISTEMAS Y SISTEMAS DE INFORMACION (S.I)
15
DATO E INFORMACION
16
UNIDAD IV
17-21
REDES
17
TIPOS
18
TOPOLOGIAS
UNIDAD V
VIRUS INFORMATICOS
TROYANOS BOMBAS LOGICAS Y
19-21
22-27
IUTAJS UTSBARQUISMETO.COM.VE BARQUISIMETO–EDO-LARA Edición 21-07-2013
Contactos @Gibson_Davila facebook.com/GibsonDavilaa GibsonDavila@hotmail.com
22
Agradecimientos
GUSANOSESPIA,PHISHING, SPAM
25-27
ENTRETENIMIENTO
28-29
Ing. Oscar Pereira
3
n esta generación había una gran
E
desconocimiento
de
las
capacidades de las computadoras, puesto que se realizó un estudio en
esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Esta generación abarco la década de los cincuenta.
Y se conoce como la primera generación. Estas máquinas tenían las siguientes Usaban tubos al vacío para procesar información.
Usaban tarjetas perforadas para entrar los datos y los programas.
Usaban cilindros magnéticos para almacenar información e instrucciones internas.
Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
4
E
n esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la
Universidad de Manchester. Algunas computadoras se programaban con cinta perforada y otras por medio de cableado en un tablero.
5
Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío.
200
transistores
acomodarse
en
la
podían misma
cantidad de espacio que un tubo al vacío.
Usaban pequeños anillos magnéticos para almacenar información e instrucciones. cantidad de calor y eran sumamente lentas.
Se mejoraron los programas de computadoras que
fueron
desarrollados
durante
la
primera
generación. Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles.
6
L
a tercera generación de computadoras con
el
emergió
desarrollo
circuitos
de
integrados
(pastillas de silicio)en las que se colocan miles de componentes electrónicos en una integración en miniatura. nuevamente pequeñas,
Las se
computadoras hicieron
más
más
rápidas,
desprendían menos calor y eran energéticamente más eficientes.
El ordenador IBM-360dominó las ventas de la tercera generación de
ordenadores
desde
su
presentación en 1965. El PDP-8de la Digital Equipment Corporation fue el primer miniordenador.
7 Se desarrollaron circuitos integrados para
procesar
información.
Se
desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores. Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas.
Surge la multiprogramación
Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.
Emerge
la
industria
del
"software".
Se desarrollan las minicomputadoras IBM 360
y
DECPDP-1.
Otra
vez
las
computadoras se tornan más pequeñas, más ligeras y más eficientes.
Consumían menos electricidad, por lo tanto, generaban menos calor.
8
A
parecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos
integrados de alta densidad y con una velocidad
impresionante.
Las
microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras
personales
que
han
adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática".
Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip".
"LSI - Large Scale Integration circuit".
"VLSI
-
Very
Large
Scale
Integration circuit". Cada
"chip"
puede
hacer
diferentes tareas.
Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.
9
E
n
vista
de
acelerada de
la
marcha
la
micro
electrónica,
la
sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software
y
los
sistemas con que se manejan
las
computadoras.
Surge
la
competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.
Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera Se desarrollan las microcomputadoras, o sea, computadoras personales o PC Se desarrollan las supercomputadoras.
10
C
omo supuestamente la sexta
generación
de
computadoras está en
marcha desde principios de los años noventas, debemos por lo menos,
esbozar
las
características que deben tener las
computadoras
de
esta
generación.
También
se
mencionan
algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites con anchos de banda impresionantes.
11 Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera.
La última etapa de la quinta generación de computadoras fue anunciada como la de las "computadoras
inteligentes",
basadas
en
Inteligencia Artificial, iniciada por un famoso proyecto en Japón, y que finalizó en un estrepitoso fracaso; a partir de ahí, la cuenta de las generaciones de computadoras es un poco confusa. La sexta generación se podría llamar
a
la
era
de
inteligentes baseadas en redes neuronales artificiales o "cerebros artificiales".
Serían
computadoras
superconductores
como
que
utilizarían
materia-prima
parasus
procesadores, lo cual permitirían no malgastar electricidad en calor debido a su nula resistencia, ganando performance y economizando energía. La ganancia
de
performance
sería
de
aproximadamente 30 veces la de un procesador de misma frecuencia que utilice metales comunes.
las
computadoras
12
L
a disciplina dedicada a la construcción, estudio y aplicación de los computadores recibe el nombre de Arquitectura de Computadores y puede ser dividida en cinco
partes
fundamentales:
entrada
y
salida,
comunicaciones,
control,
procesamiento
y
almacenamiento. Esta es de interés tanto para los ingenieros en electrónica y computación, dedicados al diseño de hardware, como para los científicos en computación e ingenieros de software, dedicados al diseño de programas. Asimismo, la arquitectura de computadores es un concepto que integra software, hardware, algoritmos y lenguajes de programación para el procesamiento de datos y la generación de información.
El hardware son todos los componentes físicos que forman parte o interactúan con la computadora. áreas: Componentes básicos internos: Algunos de los componentes que se encuentran dentro del gabinete o carcaza de la computadora.
Placa Madre: toda computadora cuenta con una placa madre,
pieza
fundamental
de
una
computadora,
encargada de intercomunicar todas las demás placas, periféricos y otros componentes entre sí. Microprocesador: ubicado en el corazón de la placa madre, es el "cerebro" de la computadora. Lógicamente es llamado CPU.
Memoria: la memoria RAM, donde se guarda la información que está siendo usada en el momento. También cuenta con memoria ROM, donde se almacena la BIOS y la configuración más básica de la computadora. Fuente eléctrica: para proveer de energía a la computadora.
13 Puertos de comunicación: USB, puerto serial, puerto
paralelo,
para
la
conexión
con
periféricos externos.
Componentes de almacenamiento: Son los componentes típicos empleados para
el
almacenamiento
en
una
computadora. También podría incluirse la memoria RAM en esta categoría.
Discos duros: son los dispositivos de almacenamiento masivos más comunes en las computadoras. Almacenan el sistema operativo y los archivos del usuario.
Discos ópticos: las unidades para la lectura de CDs, DVDs, Blu-Rays y HD-DVDs.
Componentes o periféricos externos de salida: Son componentes que se conectan a diferentes puertos de la computadora, pero que permanecen externos a ella. Son de "salida" porque el flujo principal de datos va desde la computadora hacia el periférico. Monitor: se conecta a la placa de video (muchas veces incorporada a la placa madre) y se encarga de mostrar las tareas que se llevan a cabo en la computadora. Actualmente vienen en CRT o LCD. Impresora: imprime documentos informáticos en papel u otros medios.
14
Componentes o periféricos externos de entrada: Son componentes que se conectan a diferentes puertos de la computadora, pero que permanecen externos a ella. Son de "entrada" porque el flujo principal de datos va desde el periférico hacia la computadora.
Mouse o ratón: dispositivo empleado para mover un cursor en los interfaces gráficos de usuario. Cumplen funciones similares: el Touchpad, el Trackball, y el Lápiz óptico.
Teclado:
componentes
fundamental
para la entrada de datos en una computadora.
Webcam:
entrada
de
video,
especial
videoconferencias.
Software de una computadora Sistema operativo: software que controla la computadora y administra los servicios y sus funciones, como así también la ejecución de otros programas compatibles con éste. El más difundido a nivel mundial es Windows, pero existen otros de gran popularidad como los basados en UNIX. Aplicaciones del usuario: son los programas que instala el usuario y que se ejecutan en el sistema operativo. Son las herramientas
que
emplea
el
usuario
cuando
usa
una
computadora. Pueden ser: navegadores, editores de texto, editores gráficos, antivirus, etc. Firmware: software que generalmente permanece inalterable de fábrica, y guarda información importante de la computadora, especialmente el BIOS. Es también considerado "hardware".
para
15
U
n sistema es un conjunto de partes o elementos
organizadas
y
relacionadas que interactúan entre sí
para lograr un objetivo. Los sistemas reciben (entrada)
datos,
energía
o
ambiente y proveen (salida)
materia
del
información,
energía o materia. Un sistema puede ser físico o concreto (una computadora, un televisor, un humano) o puede ser abstracto o conceptual (un software). Cada sistema existe dentro de otro más grande, por lo tanto un sistema puede estar formado por subsistemas y partes, y a la vez puede ser parte de un súper sistema.
Sistemas de información (S.I) Es un conjunto de elementos orientados al tratamiento y administración de datos e información, los cuales se encuentran organizados y listos para su posterior uso, generados para cubrir una necesidad.
Algunos información materiales.
de
estos
personas
elementos y
son
recursos
16
U
n
dato
puede
Documento
o
ser
un
testimonio
para llegar al conocimiento
de algo o deducir las consecuencias legitimas
de
un
hecho.
Para
la
informática, los datos son expresiones generales que describen características de las entidades sobre las que operan los
algoritmos.
deben
Estas
presentarse
de
expresiones una
cierta
manera para que puedan ser tratadas por una computadora. En estos casos, los
datos
por
sí
solos
tampoco
constituyen información, sino que ésta surge del adecuado procesamiento de los datos.
L
a información es un conjunto organizado
de datos, que constituye un mensaje sobre un cierto fenómeno o ente. La información permite resolver problemas y tomar decisiones, ya que su uso racional es la base del conocimiento. Por otra parte la
información
es
un
fenómeno
que
aporta
significado o sentido a las cosas, ya que mediante códigos y conjuntos de datos, forma los modelos de pensamiento humano.
17
U
na
red
es
un
conjunto
de
dispositivos conectados entre si por medio de cables, señales, ondas o
cualquier otro método de transporte de Datos,
donde
información,
pueden
compartir
recursos
y
tanto
servicios
(impresoras, scanner, cámaras); un ejemplo de esto, es la Internet, que es el resultado de una red, pero a una escala mundial.
PARA QUE USAMOS UNA RED
Se utiliza para permitir que los ordenadores se conecten entre sí para intercambiar información y compartir hardware y software. Así como también crear carpetas compartidas las cuales se pueden intercambiar entre varios ordenadores.¿ Qué es un servidor? El ordenador que suministra un servicio y el cliente es quien lo solicita Ejemplos de hardware compartido en una red :una impresora o un router ADSL
VENTAJAS
Las ventajas que se tiene al compartir una de red consiste en que varios ordenadores estén conectados entre sí usando un mismo programa y que solo en uno de ello esté instalado dicho programa de esta manera el otro ordenador o ordenadores lo puede utilizar gracias a que se encuentran conectados bajo una red.
18 RED DE AREA LOCALES (LAN) Son redes de propiedad privada que funcionan dentro de una oficina, edificio o terreno hasta unos cuantos kilómetros, generalmente son usadas para conectar computadores personales y estaciones de trabajo en una compañía
y
su
objetivo
es
compartir
recursos
e
intercambiar información. Las redes LAN generalmente usan unas tecnologías de transmisión que consiste en un cable sencillo, al cual se encuentran conectados todos los computadores, la velocidad tradicional de las redes de área local oscila entre 10 y 100 Mbps.
RED DE AREA METROPOLITANA (MAN) Es básicamente una versión más grande que las redes de área local con una tecnología similar. Una red MAN puede manejar voz y datos e incluso podría estar relacionada con la red de televisión local por cable. Este estándar define un protocolo de gran velocidad, en donde los computadores conectados comparten un bus doble de fibra óptica utilizando el método de acceso llamado bus de cola distribuido. El distinguir las redes MAN en una categoría especial indica que se ha adoptado un estándar especial denominado DQDB, que consiste en dos cables ópticos unidireccionales, donde están conectados todos los computadores. RED DE AREA AMPLIA (WAN) Es una red de gran alcance con un sistema de comunicaciones que interconecta redes geográficamente remotas, utilizando servicios proporcionados por las empresas de servicio público como comunicaciones vía telefónica o en ocasiones instalados por una misma organización. Una red que se extiende por un área geográfica extensa mantiene computadores con el propósito de efectuar aplicaciones, a estos se les denomina HOSTS. Los HOSTS se encuentran conectados a subredes de comunicaciones, cuya función es conducir mensajes de un host a otro, a diferencia del sistema telefónico que conduce la voz, los hosts conducen dato sutilizando la misma vía (red telefónica).
19 RED DE AREA INALAMBRICA (WLAN)
Las redes inalámbricas se basan en el principio de conectar una antena a un circuito eléctrico en donde las ondas electromagnéticas se difunden para captarse en un receptor a cierta distancia. La instalación de redes inalámbricas es relativamente fácil, pero presentan algunas desventajas como su velocidad de transmisión y recepción que puede alcanzar de 1 a 2 Mbps, lo cual es mucho más lento que las redes LAN y redes WAN.
¿Qué significa "topología"? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son:
Topología de bus
Topología de estrella
Topología en anillo
La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Red en anillo y FDDI.
20
Topología de bus La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.
La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.
Topología de estrella En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.
A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).
21
Topología en anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.
En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".
Las dos topologías lógicas principales que usan esta topología física son la red en anillo y la FDDI (interfaz de datos distribuidos por fibra).
22
E
xiste gran cantidad de ellos y cada día suman más. Pueden adoptar múltiples formas, las más sorprendentes. Son ingeniosos y conocen los puntos débiles de sus víctimas. Algunos pueden causar mucho daño. No se trata de una amenaza alienígena en la
presentación de una película de ficción, sino de una inquietante realidad actual. Todo usuario de computadoras y de sistemas informáticos en el mundo conoce, aunque sea por referencia, que existen los llamados virus informáticos.
Muchos han tenido una experiencia cercana con estos programas parásitos, que pudo haber significado una de las peores pesadillas de su vida. Ya en la década de los 50s, los científicos de computación discutieron por primera vez la posibilidad de codificar software capaz de replicarse a sí mismo y esparcirse entre las computadoras. Pero el término virus no fue usado hasta 1983, cuando un estudiante de la Universidad de California, Fred Cohen, escribió sobre el tema en una disertación doctoral. A diferencia de los virus causantes de resfriados o enfermedades en los humanos, los virus no ocurren de forma natural, cada uno debe ser programado. El hecho que use el mismo nombre no es coincidencia. Los virus de computadoras (conjuntos de instrucciones) son diseñados para que exhiban un comportamiento semejante a los virus de los seres vivos, en cuanto a replicación y propagación.
23 Debido a que este es un tema del cual todo usuario debe tener conocimiento y al cúmulo de información constante que se genera respecto a los virus informáticos y la forma de contrarrestarlos, se presenta el material a continuación. Se intenta presentar conceptos fundamentales, la manera en que se extienden para causar infecciones y quizás, lo más importante, la manera de prevenir, diagnosticar y recuperar un sistema de cómputo tras la presencia de un virus informático.
Virus Informáticos Un virus informático es un programa de computación que se reproduce a sí mismo y es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos.
Funcionamiento de los virus Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado.
Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.
24
Infecciones
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora simplemente está conectada a una red informática
infectada,
no
se
infectará
necesariamente.
Un
usuario
no
ejecutaría
conscientemente un código informático potencialmente nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa viral.
Vías de infección Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso. Los medios de “contagio” más comunes son el correo electrónico y la Internet
25
Correo Electrónico • No confiar la dirección de correo a desconocidos • No abrir archivos adjuntos en mensajes de origen desconocido. • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser
copiados al disco duro.
Internet • Utilizar conexiones Web seguras para navegar. • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas. • Evitar las conexiones individuales por módem. • Utilizar sistemas antivirus actualizados. • Evitar el ingreso de medios con contenido desconocido a las computadoras. • Revisar los contenidos de los medios con el antivirus antes de usarlos. • Utilizar soluciones antivirus que traten todo tipo de virus.
Algunos Tipos De Virus o Amenazas
Existen programas nocivos, que son similares a los virus, pero que no cumplen las características de reproducirse y eludir su detección. A estos programas se les divide en tres categorías: Caballos de Troya, bombas lógicas y gusanos.
Caballos de Troya
Deben su nombre al caballo de madera que regalaron los griegos a los troyanos para engañarlos y ganar la guerra. Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un juego, por lo que los usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan puede tener efectos dañinos sobre los archivos o introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que los archivos que lo constituyen no se pueden reparar y cuando se detectan deben ser eliminados.
26
Bomba Lógica
Una bomba lógica, libera su
carga
cumple
activa
cuando
una
se
condición
determinada, como cuando se alcanza
una
fecha
u
hora
determinada o cuando se teclea una combinación de letras.
Gusanos Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden copiándose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden ocupar memoria de la computadora y hacer que sus procesos vayan más lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema deben eliminarse del equipo.
27 Espía Es aquel que, sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros.
Pharming Redirecciona con mala intención al usuario a un sitio web falso mediante la explotación del sistema DNS, denominándose secuestro o envenenamiento del DNS.
Phising Los ataques de phishing roban a los usuarios información
personal
sin
el
permiso
de
estos
(principalmente de acceso a servicios financieros).Utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal para que estos introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc. Spam
Todo
correo
no
deseado
recibido por el destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite. El ’spam’ generalmente se asocia al correo electrónico personal, pero
no
sólo
afecta
a
los
correos
electrónicos personales, sino también a foros, blogs y grupos de noticias.
28
CIENCIA DATO EVOLUCION GUSANOS INFECCIONES PHISHING REDES SISTEMAS SPAM TECNOLOGIA TOPOLOGIAS TROYANOS VIRUS
29
30