P. 1
TRABAJO DE INVESTIGACION

TRABAJO DE INVESTIGACION

|Views: 3.294|Likes:
Publicado porlizandroreyes

More info:

Published by: lizandroreyes on Jun 13, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

02/22/2013

pdf

text

original

Sections

  • Introducción
  • Marco Conceptual
  • Problema
  • Justificación
  • Objetivos
  • Marco Teórico
  • Clasificación de las Computadoras
  • Las computadoras personales se encuentran en dos presentaciones,
  • PDA's y Computadoras de Mano
  • Estaciones de Trabajo y Servidores
  • Minicomputadoras
  • Computadoras Mainframe
  • Supercomputadoras
  • Software
  • Clasificación del software
  • Hardware
  • Tipos de hardware
  • Unidad central de procesamiento
  • Memoria RAM
  • Memoria RAM dinámica
  • Memorias RAM especiales
  • Periféricos
  • Dispositivos de entrada de información (E)
  • Microprocesador
  • Funcionamiento
  • Rendimiento
  • Virus y Antivirus
  • Historia
  • Virus informáticos y sistemas operativos
  • MS-Windows
  • Unix y derivados
  • Características
  • Métodos de propagación
  • Métodos de protección y tipos
  • Tipos de virus e imitaciones
  • Acciones de los virus
  • Los antivirus
  • Seguridad y métodos de protección
  • Antivirus (activo)
  • Tipos de vacunas
  • Filtros de ficheros (activo)
  • Copias de seguridad (pasivo)
  • Planificación
  • Consideraciones de software
  • Consideraciones de la red
  • Firewalls
  • Reemplazo de software
  • Centralización y backup
  • Empleo de sistemas operativos más seguros
  • Temas acerca de la seguridad
  • Sistemas operativos más atacados
  • Inventariar Software
  • Pasos para realizar un inventario de software:
  • Objetivos que se buscan para inventariar software
  • Programa para inventariar hardware y software
  • Lista programas para inventario de software
  • Software libre
  • Marco Metodológico
  • Hipótesis
  • Conclusiones
  • Recomendaciones
  • Bibliografía
  • Anexos
  • Encuesta sobre los principales componentes de la computadora

INGENIERÍA EN SISTEMAS DE INFORMACIÓN

FACULTAD DE INGENIERIA UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA

Estudiante

Carné

Email

Teléfono

Jorge Alberto Hernández Peralta Nixon Andree Morales Galicia Lizandro Reyes

900-11-7233 jorgealbertoperalta18gmail@.com 50772309 41207524 47409219

andreew93_zimmer483@hotmail.co m 900-00-211 lizandroreyes@gmail.com

Inga. Beatriz Gerard Introducción a los Sistemas de Computación Grupo #3

Índice
Introducción......................................................................................................................5 Marco Conceptual ............................................................................................................6 Problema ..........................................................................................................................7 Justificación......................................................................................................................8 Objetivos ..........................................................................................................................9 Marco Teórico ................................................................................................................10 Clasificación de las Computadoras ................................................................................11 Las computadoras personales se encuentran en dos presentaciones, ......................11 PDA's y Computadoras de Mano................................................................................12 Estaciones de Trabajo y Servidores ...........................................................................12 Minicomputadoras ......................................................................................................13 Computadoras Mainframe ..........................................................................................13 Supercomputadoras ...................................................................................................13 Software .........................................................................................................................14 Clasificación del software ...........................................................................................14 Hardware........................................................................................................................15 Tipos de hardware ......................................................................................................16 Unidad central de procesamiento ...............................................................................17 Memoria RAM.............................................................................................................19 Memoria RAM dinámica ..........................................................................................19 Memorias RAM especiales......................................................................................20 Periféricos...................................................................................................................21 Dispositivos de entrada de información (E).............................................................21 Microprocesador.............................................................................................................23 Funcionamiento ..........................................................................................................25 Rendimiento................................................................................................................26 Virus y Antivirus..............................................................................................................27 Historia........................................................................................................................27 Virus informáticos y sistemas operativos ....................................................................28 MS-Windows...............................................................................................................28 Unix y derivados .........................................................................................................29 Características ........................................................................................................29 Métodos de propagación.........................................................................................30 Métodos de protección y tipos.................................................................................30 Tipos de virus e imitaciones ....................................................................................31 Acciones de los virus...............................................................................................32 Los antivirus ...................................................................................................................32 Funcionamiento ..........................................................................................................32 Seguridad y métodos de protección ...........................................................................33 Antivirus (activo) .........................................................................................................33 Tipos de vacunas........................................................................................................34 Filtros de ficheros (activo)...........................................................................................34 Copias de seguridad (pasivo) .....................................................................................34 Planificación................................................................................................................35 Consideraciones de software......................................................................................35

Consideraciones de la red ..........................................................................................36 Firewalls......................................................................................................................36 Reemplazo de software ..............................................................................................36 Centralización y backup..............................................................................................36 Empleo de sistemas operativos más seguros.............................................................37 Temas acerca de la seguridad....................................................................................37 Sistemas operativos más atacados ............................................................................38 Inventariar Software. ......................................................................................................38 Pasos para realizar un inventario de software: ...........................................................39 Objetivos que se buscan para inventariar software ....................................................41 Programa para inventariar hardware y software .........................................................41 Lista programas para inventario de software ..........................................................41 Software libre .................................................................................................................42 Historia........................................................................................................................42 Marco Metodológico .......................................................................................................44 Hipótesis.........................................................................................................................45 Conclusiones..................................................................................................................46 Recomendaciones..........................................................................................................47 Bibliografía .....................................................................................................................48 Anexos ...........................................................................................................................49 Encuesta sobre los principales componentes de la computadora ..............................50

Introducción
El proyecto que se presenta a continuación demuestra los procesos que realizamos para visualizar los diferentes procesos que realizan una computadora, sus diferentes clasificaciones, sus componentes de hardware y los programas de software que existen, Como funcionan los diferentes virus y donde afectan a las computadoras, de cómo funcionan los antivirus para detectar y eliminar los virus en la computadora. Brindando un panorama general de las diferentes tecnologías que están actualmente en el mercado y la manera en que podemos utilizarlas. Sirviendo como una guía de propósito general para las personas interesadas en aumentar su cultura general en temas informáticos.

5

Marco Conceptual 6 .

Problema Conocer la información acerca de la falta de conocimiento en los componentes intérnenos y externos de la computadora. la cual se utiliza como una herramienta fundamental de la enseñanza en la actualidad 7 .

8 . Como sabemos nuestro país se encuentra en vías de desarrollo y es obligación de todas y todos buscar alternativas para tener una nación más competente e incluyente a nivel mundial. Es por eso que realizamos esta investigación en pro del mejoramiento de la educación. Es nuestro objetivo apoyar la educación de las personas que no tiene la oportunidad de tener una educación completa de la computadora. nosotros creemos que un aspecto fundamental y necesario es una educación integral que verdaderamente prepare a las personas a la realidad que se vive y a las situaciones que se presentan en su diario vivir. para propiciar la información como un recurso pedagógico que facilite el proceso de enseñanza y aprendizaje en las personas.Justificación El Proyecto nos permite introducir a jóvenes a conocer más acerca de los componentes que posee la computadora. por medio del interés y la pasión por aprender que todos poseemos. brindando la información básica de los principales componentes de la computadora.

Objetivos • • • • • Propiciar espacios para el desarrollo integro de la juventud guatemalteca. Promover la información para contribuir en la calidad educativa de las personas. Impulsar al conocimiento de la utilización de Software para generar destrezas y habilidades. respetando los derechos humanos y la libre expresión del pensamiento como base de la interacción social. Contribuir a la construcción de una sociedad democrática y justa con oportunidades para todos. 9 . Reconocer la importancia del conocimiento básico de las computadoras.

Marco Teórico 10 .

Este último puede colocarse sobre el escritorio o en el piso. edición de fotografías. Esto es debido a que los componentes miniatura requeridos para fabricar laptops son mas caros. Tipicamente tienen una pantalla LCD interconstruida. Los tipos de computadoras de escritorio son más grandes. 11 . también llamadas computadoras notebook son pequeñas y lo suficientemente livianas para transportarlas sin problema. aunque algunos diseños incluyen la pantalla en el gabinete de la computadora.Clasificación de las Computadoras A estos tipos de computadoras se les conocen como microcomputadoras. un computadora portátil cuesta más que una de escritorio con capacidad equivalente. unidades de disco. Estas computadoras cuentan por separado con un monitor LCD o de tipo CRT. Estas últimas son más accesibles en costo. El gabinete puede ser horizontal o tipo torre. También incluyen un teclado y algún tipo de apuntador. Existen en el mercado computadoras PC de marca y computadoras ensambladas por algunos distribuidores. este no es siempre el caso. Estas computadoras utilizan un microprocesador como CPU (Central Processing Unit). Aunque algunas laptops son menos poderosas que una computadora de escritorio. computadoras personales o computadoras PC ya que están diseñadas para ser utilizadas por una sola persona a la vez. juegos y música. hojas de cálculo. Computadoras PC de escritorio y computadoras portátiles o laptops. normálmente permanecen en un solo lugar en un escritorio o mesa y se conectan a un tomacorriente. tal como una tableta de contacto y un conector para ratón externo. la escuela o en un negocio. El gabinete de la computadora contiene la tarjeta madre. correo electrónico. Los tipos de computadoras portátiles. Las computadoras personales se encuentran en dos presentaciones. Funcionan con baterias. Sus aplicaciones más populares son procesamiento de textos. Las computadoras PC se usan por lo general en la casa. creación de gráficos. fuente de poder y tarjetas de expansión. navegación de internet. administración de bases de datos. Un teclado y un ratón complementan la computadora para la entrada de datos y comandos. Sin embargo. la cual se protege al cerrar la computadora para transportarla. pero también se pueden conectar a un tomacorriente.

computadoras mainframe y supercomputadoras. Normalmente utilizan una pantalla de LCD sensible al tacto para la entrada/salida de datos. Estaciones de Trabajo y Servidores Los tipos de computadoras conocidos como estaciónes de trabajo son computadoras de alto nivel y contienen uno o más microprocesadores. puede llamarse estación de trabajo. cualquier computadora cliente conectada a la red que accesa los recursos del servidor..12 PDA's y Computadoras de Mano Los tipos de computadoras PDA (Personal Digital Assistant) o "palmtop" son microcomputadoras muy pequeñas que sacrifican poder por tamaño y portabilidad. son capaces de correr programas independientemente del servidor. Estos aparatos parecen más una laptop pequeña que un PDA por su pantalla movible y su teclado. directorios y como cuaderno de notas. estas computadoras pueden usarse como servidores de archivos y servidores de impresión a usuarios (Clientes) en una red de computadoras típica. Las estaciones de trabajo clientes. Alternativamente. Estas se conocen como minicomputadoras. . Dicha estación de trabajo puede ser una computadora personal o una verdadera "estación de trabajo" como se definió mas arriba. Algunos usos de las PDA's son el manejo de agenda. Las terminales tontas no se condideran estaciones de trabajo de una red. En este aspecto. Pueden utilizar Windows CE o un sistema operativo similar. Estos tipos de computadoras también se utilizan para manejar los procesamientos de datos de muchos usuarios simultaneos conectados vía terminales tontas. Pueden ser utilizadas por un solo usuario en aplicaciones que requieren más poder de cómputo que una computadora PC típica. lista de pendientes. Una computadora "handheld" o computadora de mano es una computadora pequeña que también sacrifica poder por tamaño y portabilidad.. por ejemplo la ejecución de cálculos científicos intensivos o el renderizado de gráficos complejos. Hay otros tipos de computadoras que no son microcomputadoras. El término "estación de trabajo" tiene otro significado. En una red. Algunas palmtops y handelds incluyen la capacidad para red inalambrica para que los usuarios puedan revisar su correo electrónico y navegar la web mientras se desplazan en su trabajo. Las PDA's se pueden comunicar con computadoras portátiles o de escritorio por medio de cables. las estaciones de trabajo de alto nivel han substituido a las minicomputadoras. por rayos infrarojos (IR) o por radio frecuencias. pero una terminal no es capaz de procesamiento independiente.

flujos dinámicos y modelos de comportamiento climático global. Las mainframe también se usan como servidores de alta capacidad para redes con muchas estaciones de trabajo clientes. El nombre mainframe se originó después de que las minicomputadoras aparecieron en los 1960's para distinguir los sistemas grandes de dichas minicomputadoras. Una terminal es un aparato que tiene pantalla y teclado para la entrada / salida. Su costo se redujo en el orden de 10 veces. Esto se logra mediante un software especial. Supercomputadoras Una supercomputadora es una computadora mainframe optimizada en velocidad y capacidad de procesamiento. La cray-1 se construyó en 1976 y se instaló en el laboratorio Los Alamos National Laboratory. El costo de una supercomputadora es de varios millones de dólares. pero con menos capacidad que las computadoras mainframe. tales como la simulación de la detonación de una bomba atómica. el nicho de las minicomputadoras ha sido ocupado por las estaciones de trabajo de alto nivel. Se usan en situaciones en que las empresas requieren tener centralizados en un lugar tanto el poder de cómputo como el almacenamiento de la información. También se conocen estas como terminales tontas. Una computadora PC puede "emular" a una terminal tonta para conectarse a una minicomputadora o a una mainframe. Los usuarios se conectan a la computadora mainframe utilizando terminales que someten sus tareas de procesamiento a la computadora central. Silicon . Estos tipos de computadoras aparecieron en los años 1960's cuando los circuitos integrados de grande escala hicieron posible la fabricación de una computadora mucho más barata que las computadoras mainframe existentes. atendiendo a usuarios múltiples. pero que no tiene capacidad de cómputo.13 Minicomputadoras Las minicomputadoras son verdaderas computadoras multi-usuario. fundada por Seymour Cray. Algunos fabricantes vigentes de supercomputadoras son por ejemplo Cray Inc.. Computadoras Mainframe Una computadora mainframe es una computadora grande y poderosa que maneja el procesamiento para muchos usuarios simultaneamente (Hasta varios cientos de usuarios).. Las supercomputadoras mas famosas fueron diseñadas por la empresa Cray Inc. La capacidad de procesamiento de la mainframe se comparte en tiempo entre todos los usuarios. Estos tipos de computadoras se usan en tareas exigentes de cálculo intensivo. Hoy en día. Las computadoras mainframe cuestan varios cientos de miles de dólares.

herramientas y utilidades de apoyo que permiten su mantenimiento. aislándolo especialmente del procesamiento referido a las características internas de: memoria. etc. Incluye entre otros: . las aplicaciones informáticas. que. discos. impresoras. tales como el procesador de texto. y a veces confusa. y proporcionando una interfaz para el usuario. permite al resto de los programas funcionar adecuadamente. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel. y Sun Microsystems. en contraposición a los componentes físicos. teclados. Incluye entre otros: • • • • • • • Sistemas operativos Controladores de dispositivos Herramientas de diagnóstico Herramientas de Corrección y Optimización Servidores Utilidades Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos. usando diferentes alternativas y lenguajes de programación. Clasificación del software Si bien esta distinción es. en cierto modo. básicamente. arbitraria. comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. En tiempos recientes. que son llamados hardware. el software de sistema. pantallas. facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones. tal como el sistema operativo. se han armado algunas supercomputadoras interconectando un gran número de unidades de procesamiento individuales basadas algunas veces en hardware estándar de microcomputadoras Software Se conoce como software al equipamiento lógico o soporte lógico de una computadora digital. puertos y dispositivos de comunicaciones.14 Graphics Inc. a los fines prácticos se puede clasificar al software en tres grandes tipos: • Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use. de una manera práctica. entre muchos otros. Los componentes lógicos incluyen. que permite al usuario realizar todas las tareas concernientes a la edición de textos.

electrónicos. gabinetes o cajas. • Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas. El término es propio del idioma . Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI). contrariamente. con especial énfasis en los negocios. Software de Diseño Asistido (CAD) Software de Control Numérico (CAM) Hardware Corresponde a todas las partes tangibles de una computadora: sus componentes eléctricos. Incluye entre otros: • • • • • • • • • • • Aplicaciones para Control de sistemas y automatización industrial Aplicaciones ofimáticas Software educativo Software empresarial Bases de datos Telecomunicaciones (por ejemplo Internet y toda su estructura lógica) Videojuegos Software médico Software de Cálculo Numérico y simbólico. usualmente en un entorno visual. de forma tal que el programador no necesite introducir múltiples comandos para compilar. periféricos de todo tipo y cualquier otro elemento físico involucrado. electromecánicos y mecánicos. el soporte lógico es intangible y es llamado software.1 sus cables. interpretar. en cualquier campo de actividad susceptible de ser automatizado o asistido. etc.15 • • • • • • Editores de texto Compiladores Intérpretes Enlazadores Depuradores Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas. depurar.

2 El término. de un teclado y un monitor para entrada y salida de información. Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde el punto de vista de un usuario común. Una de las formas de clasificar el Hardware es en dos categorías: por un lado. encargada de procesar los datos. se debería disponer. y por otro lado. La historia del hardware del computador se puede clasificar en cuatro generaciones. cada una caracterizada por un cambio tecnológico de importancia. el estrictamente necesario para el funcionamiento normal del equipo. no estrictamente necesarias para el funcionamiento de la computadora. la unidad de procesamiento (C. como su nombre lo indica.). es el utilizado para realizar funciones específicas (más allá de las básicas). Así es que: Un medio de entrada de datos. y complementario. que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora. los que permiten el ingreso de la información y uno o varios periféricos de salida. bien puede ingresar información y sacar sus datos procesados. el que realiza funciones específicas. ellas consisten básicamente .16 inglés (literalmente traducido: partes duras). su traducción al español no tiene un significado acorde. Un sistema informático se compone de una unidad central de procesamiento (CPU). al menos. una cámara fotográfica o un reproductor multimedia también poseen hardware (y software). la memoria RAM. por ejemplo. no solamente se aplica a una computadora tal como se la conoce. respectivamente.P. un medio de salida de datos y un medio de almacenamiento constituyen el "hardware básico". independientemente de los periféricos.U. ya que. a través de una placa de adquisición/salida de datos. Tipos de hardware Microcontrolador Motorola 68HC11 y chips de soporte que podrían constituir el hardware de un equipo electrónico industrial. el "básico". los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados. uno o varios periféricos de entrada. que. la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». un teléfono móvil. por tal motivo se la ha adoptado tal cual es y suena. un robot. aunque es lo más común. pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor. ya que esta última definición se suele limitar exclusivamente a las piezas y elementos internos. Este hardware se puede clasificar en: básico. el Hardware "complementario". Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria.3 4 El término hardware tampoco correspondería a un sinónimo exacto de «componentes informáticos». por ejemplo.

y finalmente se producen las salidas (resultados del procesamiento). se las procesa y almacena (procesamiento). todo ese conjunto conforma la CPU de la máquina. Por ende todo sistema informático tiene. Unidad central de procesamiento Microprocesador de 64 bits doble núcleo. en este caso. es la componente fundamental del computador. Se conoce como microprocesador a un CPU que es manufacturado como un único circuito integrado. al menos.10 a saber: • • • • • Procesamiento: Unidad Central de Proceso o CPU Almacenamiento: Memorias Entrada: Periféricos de Entrada (E) Salida: Periféricos de salida (S) Entrada/Salida: Periféricos mixtos (E/S) Desde un punto de vista básico y general.11 Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida. incluso miles de microprocesadores trabajando simultáneamente o en paralelo (multiprocesamiento).12 En los computadores modernos. el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos). un dispositivo de salida brinda el medio para registrar la información y datos de salida (escritura). encargada de interpretar y ejecutar instrucciones y de procesar datos.17 en operaciones aritmético-lógicas y de entrada/salida. La CPU. un dispositivo de entrada es el que provee el medio para permitir el ingreso de información. la función de la CPU la realiza uno o más microprocesadores. temporal o permanente (almacenamiento). Las unidades centrales de proceso (CPU) en la forma de un único microprocesador no . siglas en inglés de Unidad Central de Procesamiento.9 Se reciben las entradas (datos). componentes y dispositivos hardware dedicados a alguna de las funciones antedichas. la memoria otorga la capacidad de almacenamiento. puede tener varios. el AMD Athlon 64 X2 3600. datos y programas (lectura). Un servidor de red o una máquina de cálculo de alto rendimiento (supercomputación). y la CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación).

es emitida en forma de calor: En algunos casos pueden consumir tanta energía como una lámpara incandescente (de 40 a 130 vatios). conectores. La tendencia de integración ha hecho que la placa base se convierta en un elemento que incluye a la mayoría de las funciones básicas (vídeo. diversos integrados. teléfonos móviles. La placa base. éste es indispensable en los microprocesadores que consumen bastante energía. como pueden ser: controladores de procesos industriales . Aunque ello no excluye la capacidad de instalar otras tarjetas adicionales específicas. que permite las conexiones eléctricas entre los circuitos de la placa y el procesador. La gran mayoría de los circuitos electrónicos e integrados que componen el hardware del computador van montados en la placa madre. etc. calculadores. así como sistemas automáticos que controlan la cantidad de revoluciones por unidad de tiempo de estos últimos. que por lo general es de aluminio. electrodomésticos. Actualmente los diseñadores y fabricantes más populares de microprocesadores de PC son Intel y AMD. la cual. destinados a forzar la circulación de aire para extraer más rápidamente el calor acumulado por el disipador. formato µATX. en gran parte. audio. sobre el disipador se acopla uno o dos ventiladores (raramente más). y originado en el microprocesador. en algunos casos de cobre. los zócalos. Qualcomm y Texas Instruments Placa base de una computadora.13 es un gran circuito impreso sobre el que se suelda el chipset. También. la placa base posee una serie de buses mediante los cuales se trasmiten los datos dentro y hacia afuera del sistema. los principales son Samsung. Es el soporte fundamental que aloja y comunica a todos los demás componentes: Procesador. En ese sentido actualmente se encuentran . tarjetas de expansión. Sobre el procesador ajustado a la placa base se fija un disipador térmico de un material con elevada conductividad térmica. se pueden distinguir varios "System-on-a-Chip" soldados en ella El microprocesador se monta en la llamada placa base. Para comunicar esos componentes. para evitar daños por efectos térmicos. red. y para el mercado de dispositivos móviles y de bajo consumo. sobre el un zócalo conocido como zócalo de CPU. Adicionalmente. automóviles. módulos de memoria RAM. funciones que antes se realizaban con tarjetas de expansión. Placa base del teléfono móvil Samsung Galaxy Spica. aviones. televisores. tarjetas gráficas. también se suelen instalar sensores de temperatura del microprocesador y sensores de revoluciones del ventilador.18 sólo están presentes en las computadoras personales (PC). Complementariamente. tales como capturadoras de vídeo. sino también en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o "inteligencia electrónica". las ranuras de expansión (slots). la tendencia en los últimos años es eliminar elementos separados en la placa base e integrarlos al microprocesador. etc. también conocida como placa madre o con el anglicismo board. puertos de varios tipos). juguetes y muchos más. periféricos de entrada y salida. tarjetas de adquisición de datos.

La memoria RAM es conocida como Memoria principal de la computadora. tales como un procesador. literalmente significa "memoria de acceso aleatorio". procesa y ejecuta. en contraposición al Acceso secuencial. El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). Memoria RAM Modulos de memoria RAM instalados. Las memorias RAM son. bluetooth. cintas magnéticas u otras memorias). 14 a diferencia de las llamadas memorias auxiliares. secundarias o de almacenamiento masivo (como discos duros. conjuntamente. La mejora más notable en esto está en la reducción de tamaño frente a igual funcionalidad con módulos electrónicos separados. un controlador de memoria. aún estando con alimentación eléctrica). La memoria RAM de un computador se provee de fábrica e instala en lo que se conoce como “módulos”. servidor). unidades de estado sólido. La figura muestra una aplicación típica. una GPU. lo cual significa que pierden rápidamente su contenido al interrumpir su alimentación eléctrica. Memoria RAM dinámica Es la presentación más común en computadores modernos (computador personal. En la RAM se almacena temporalmente la información. Esta particularidad también se conoce como "acceso directo". lo cual significa que tienden a perder sus datos almacenados en breve tiempo (por descarga. son tarjetas de circuito impreso que tienen soldados circuitos integrados de memoria por una o ambas caras. por ello necesitan un circuito electrónico específico que se encarga de proveerle el llamado "refresco" (de energía) para mantener su información. Ellos albergan varios circuitos integrados de memoria DRAM que. comúnmente. Esta tarjeta posee una serie de contactos metálicos (con un recubrimiento de oro) que permite hacer la conexión eléctrica con el bus de memoria del . tales como resistores y condensadores. además de otros elementos. en la placa principal de un teléfono móvil. conforman toda la memoria principal. datos y programas que la Unidad de Procesamiento (CPU) lee. Las más comunes y utilizadas como memoria central son "dinámicas" (DRAM). La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). también como "Central o de Trabajo". etc.19 sistemas denominados System on a Chip que consiste en un único circuito integrado que integra varios módulos electrónicos en su interior. volátiles. Del inglés Random Access Memory. Wi-Fi.

Fue popular en equipos basados en los procesadores Pentium 4 y Athlon 64. establecen las características eléctricas y las físicas de los módulos. incluyendo las dimensiones del circuito impreso. Actualmente en desuso. es una miniaturización de la versión DIMM en cada tecnología. permitiendo la fabricación de memorias con gran capacidad (algunos cientos de Megabytes) a un costo relativamente bajo. fue popular en los equipos basados en el Pentium III y los primeros Pentium 4. • • • Los estándares JEDEC. 200 pines (usadas con DDR y DDR2) y 240 pines (para DDR3). están organizadas en matrices y almacenan cada una un bit. está reemplazando rápidamente a su predecesora. Para acceder a ellas se han ideado varios métodos y protocolos cada uno mejorado con el objetivo de acceder a las celdas requeridas de la manera más eficiente posible. en la cual las celdas de memoria son muy sencillas (un transistor y un condensador). la DDR2. Las posiciones de memoria o celdas. Memorias RAM con tecnologías usadas en la actualidad. y que normalmente no se utilizan como memoria central de la computadora. memoria denominada "dinámica". entre ellas se puede . 184 pines (usadas con DDR y el obsoleto SIMM) y 240 (para las tecnologías de memoria DDR2 y DDR3). DDR SDRAM: Memoria con un ciclo doble y acceso anticipado a dos posiciones de memoria consecutivas. Entre las tecnologías recientes para integrados de memoria DRAM usados en los módulos RAM se encuentran: • SDR SDRAM: Memoria con un ciclo sencillo de acceso por ciclo de reloj. • Memorias RAM especiales Hay memorias RAM con características que las hacen particulares. Existen de 144 pines (usadas con SDR). DDR2 SDRAM: Memoria con un ciclo doble y acceso anticipado a cuatro posiciones de memoria consecutivas. Es el tipo de memoria más actual.20 controlador de memoria en la placa base. Los integrados son de tipo DRAM. Los estándares usados actualmente son: • DIMM Con presentaciones de 168 pines (usadas con SDR y otras tecnologías antiguas). SO-DIMM Para computadores portátiles. DDR3 SDRAM: Memoria con un ciclo doble y acceso anticipado a ocho posiciones de memoria consecutivas.

Este tipo de memoria. muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o ratón). • • De las anteriores a su vez. el teclado. es posible que la CPU grabe información en ella.11 Aunque son estrictamente considerados “accesorios” o no esenciales. al tiempo que se leen los datos que serán visualizados en el Monitor de computadora. el teclado y el monitor como únicos periféricos. Ratón (Mouse) común alámbrico. La característica particular de esta clase de memoria es que es accesible de forma simultánea por dos dispositivos. debido a su alta velocidad. De esta categoría son aquellos que permiten el ingreso de información. Es un tipo de memoria RAM que se utiliza en las tarjetas gráficas del computador. la mayoría de memorias NVRAM son memorias flash.10 Los periféricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S). muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna. El término "estática" deriva del hecho que no necesita el refresco de sus datos. Memoria RAM no volátil (mantiene la información en ausencia de alimentación eléctrica). en general . Es un tipo de memoria más rápida que la DRAM (Dynamic RAM). muy usadas para teléfonos móviles y reproductores portátiles de MP3. Dispositivos de entrada de información (E) Teclado para PC inalámbrico. Para ilustrar este punto: en los años 80. tenían sólo una o dos disqueteras. esto es. por ejemplo. pero no lo son un escáner o un plóter. NVRAM: Siglas de Non-Volatile Random Access Memory.21 mencionar: • SRAM: Siglas de Static Random Access Memory. el disco duro y el monitor son elementos actualmente imprescindibles. Si bien esta RAM no requiere circuito de refresco. Periféricos Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior. hay otros subtipos más. VRAM: Siglas de Video Random Access Memory. es usada como memoria caché. ocupa más espacio y utiliza más energía que la DRAM. Hoy en día. Así. tanto ingresar como exteriorizar información y datos.

Joystick.11 Típicamente. placas de adquisición/conversión de datos. micrófono. Los dispositivos de entrada proveen el medio fundamental para transferir hacia la computadora (más propiamente al procesador) información desde alguna fuente. lectograbadoras de CD/DVD. escáner. siendo todos de categoría . tales como: Tarjetas de Memoria flash o unidad de estado sólido.11 Entre los periféricos de entrada se puede mencionar: 10 teclado. Los otros son más bien accesorios. y los altavoces. módems. Pueden considerarse como imprescindibles para el funcionamiento. mouse o ratón.11 Los dispositivos más comunes de este grupo son los monitores clásicos (no de pantalla táctil). DVD o BluRay (sólo lectoras). etc. ya que tan sólo con ellos el hardware puede ponerse operativo para un usuario. Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada como de salida. aunque en la actualidad pueden resultar de tanta necesidad que son considerados parte esencial de todo el sistema. al monitor. los que a su vez ponen operativa la computadora y hacen posible realizar las más diversas tareas. unidades de cinta magnética. aunque accesorios. al ratón y algún dispositivo lector de discos. disquetes. con sutil diferencia. 10 Entre los periféricos de salida puede considerarse como imprescindible para el funcionamiento del sistema.22 desde alguna fuente externa o por parte del usuario. normalmente se los utiliza como dispositivos de almacenamiento masivo. También permiten cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas informáticos. sea local o remota. Otros. memoria flash o memoria USB o unidades de estado sólido en la categoría de memorias. tarjetas de captura/salida de vídeo. Dispositivos de salida de información (S) Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU (procesamiento). ya sea al usuario o bien a otra fuente externa. (de manera como hoy se concibe la informática) al teclado. tarjetas de red. Impresora de inyección de tinta. discos ZIP. Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar la información y datos procesados. etc. las impresoras. cámara web . También entran en este rango. 10 Si bien se puede clasificar al pendrive (lápiz de memoria). se puede mencionar como periféricos mixtos o de Entrada/Salida a: discos rígidos. Dispositivos mixtos (E/S de información) Piezas de un Disco duro. local o remota. lectora de CD. son sumamente necesarios para un usuario que opere un computador moderno. etc. lectores ópticos de código de barras. otras unidades.

todas las aplicaciones. La pantalla táctil (no el monitor clásico) es un dispositivo que se considera mixto.15 Los dispositivos de almacenamiento masivo10 también son conocidos como "Memorias Secundarias o Auxiliares". una unidad de control y una unidad aritmético lógica (ALU). dividir. es el circuito integrado central y más complejo de una computadora u ordenador. esencialmente. Entre ellos. sólo ejecuta instrucciones programadas a muy bajo nivel. Microprocesador El microprocesador. (también conocida como "co-procesador matemático"). Las interfaces actuales más usadas en discos duros son: IDE. básicamente. incluso utilizan tecnologías híbridas: disco rígido y unidad de estado sólido. sin duda. las aritméticas y lógicas. restar. que permite operaciones por hardware con números decimales. lo que incrementa notablemente su eficiencia. El procesador es un circuito integrado constituido por millones de componentes electrónicos integrados. o simplemente procesador. ya que es el de mayor importancia en la actualidad. siguiendo el modelo base de Von Neumann. que utiliza el usuario. SATA.23 Entrada/Salida. utilizan discos rígidos de grandes capacidades y con una tecnología que les permite trabajar a altas velocidades como SCSI incluyendo también. Los servidores Web. por ejemplo. de correo electrónico y de redes con bases de datos. de control y de comunicación con el resto de los componentes integrados que conforman un PC. tales como sumar. elevando por ende notablemente la eficiencia que proporciona . capacidad de redundancia de datos RAID. a modo de ilustración. sean de usuario o de sistema. ya que además de mostrar información y datos (salida) puede actuar como un dispositivo de entrada. básicamente. las lógicas binarias y accesos a memoria. aunque actualmente todo microprocesador también incluye una unidad de cálculo en coma flotante. además de tener la suficiente capacidad para albergar información y datos en grandes volúmenes por tiempo prácticamente indefinido. el disco duro ocupa un lugar especial. utilitarios. en el que se aloja el sistema operativo. normalmente. el encargado de realizar toda operación aritmético-lógica. Desde el punto de vista funcional es. multiplicar. reemplazando. SCSI y SAS. a algunas funciones del ratón o del teclado. Constituye la unidad central de procesamiento (CPU) de un PC catalogado como microcomputador. se le suele asociar por analogía como el "cerebro" de una computadora. por registros. Esta unidad central de procesamiento está constituida. realizando operaciones elementales. y en las unidades de estado sólido son SATA y PCI-Express ya que necesitan grandes anchos de banda. También es el principal encargado de ejecutar los programas. etc.

Normalmente para su correcto y estable funcionamiento. que consta de un disipador de calor fabricado en algún material de alta conductividad térmica. Es importante notar que la frecuencia de reloj efectiva no es el producto de la frecuencia de cada núcleo físico del procesador por su número de núcleos. El microprocesador está conectado. La "velocidad" del microprocesador suele medirse por la cantidad de operaciones por ciclo de reloj que puede realizar y en los ciclos por segundo que este último desarrolla. luego se introdujo también el controlador de memoria. estar constituido por varios núcleos físicos o lógicos. su cantidad de núcleos. uno de 3 GHz con 6 núcleos físicos nunca tendrá 18 GHz. Existen otros métodos más eficaces. Cabe destacar que la frecuencia de reloj no es el único factor determinante en el rendimiento. o también en MIPS. tales como en las prácticas de overclocking. sean físicos o lógicos. Un computador de alto rendimiento puede estar equipado con varios microprocesadores trabajando en paralelo. Estos últimos años ha existido una tendencia de integrar el mayor número de elementos de la PC dentro del propio procesador. a su vez. aunque estas técnicas se utilizan casi exclusivamente para aplicaciones especiales. por lo que sería difícilmente comparable el rendimiento de dos procesadores distintos basándose sólo en su frecuencia de reloj. aunque no dentro del mismo encapsulado. . el conjunto de instrucciones que soporta. y un microprocesador puede. su arquitectura. sino 3 GHz. pero dada su elevada cifra se utilizan múltiplos. como la refrigeración líquida o el uso de células peltier para refrigeración extrema. Un núcleo físico se refiere a una porción interna del microprocesador cuasi-independiente que realiza todas las actividades de una CPU solitaria. es decir. Posteriormente se llegaron a integrar completamente en el mismo encapsulado (die). La frecuencia de reloj se mide hercios. como puede ser su memoria caché. Una de las primeras integraciones.24 sólo la ALU con el cálculo indirecto a través de los clásicos números enteros. fue introducir la unidad de coma flotante dentro del encapsulado. como el megahercio o el gigahercio. etc. que anteriormente era un componente aparte y opcional situado también en la placa base. se le adosa un sistema de refrigeración. como cobre o aluminio. pues sólo se podría hacer comparativa entre dos microprocesadores de una misma microarquitectura. entre éste último y la cápsula del microprocesador suele colocarse pasta térmica para mejorar la conductividad térmica. un núcleo lógico es la simulación de un núcleo físico a fin de repartir de manera más eficiente el procesamiento. aumentando así su eficiencia energética y su rendimiento. y de uno o más ventiladores que fuerzan la expulsión del calor absorbido por el disipador. y más tarde un procesador gráfico dentro de la misma cámara. mediante un zócalo específico a la placa base. generalmente. Está basada en la denominada frecuencia de reloj (oscilador). independientemente de su número de núcleos. Hay otros factores muy influyentes en el rendimiento.

Ejecución. Escritura de los resultados en la memoria principal o en los registros. es integrar varios componentes en un mismo chip para dispositivos tales como Tablet PC.25 Respecto a esto último. normalmente basado en un cristal de cuarzo capaz de generar pulsos a un ritmo constante. y nunca podrá ser inferior al tiempo requerido para realizar la tarea individual (realizada en un solo ciclo) de mayor coste temporal. genera miles de MHz. lanzamiento de las máquinas de estado que llevan a cabo el procesamiento. una unidad de control. y concretamente de su grado de segmentación. El microprocesador se conecta a un circuito PLL. videoconsolas portátiles. . más allá del mercado del PC. ambos integran microprocesador. Cada una de estas fases se realiza en uno o varios ciclos de CPU. compañías tales como Intel ya planean integrar el puente sur dentro del microprocesador. La ejecución de las instrucciones se puede realizar en varias fases: • • • • • • PreFetch. de modo que genera varios ciclos (o pulsos) en un segundo. eliminando completamente ambos circuitos auxiliares de la placa. determinar qué instrucción es y por tanto qué se debe hacer. Lectura de operandos (si los hay). Este reloj. una unidad aritmético-lógica. teléfonos móviles. es decir. puede contener una unidad en coma flotante. y dependiendo del procesador. singular y funcional. etc. La duración de estos ciclos viene determinada por la frecuencia de reloj. A estos circuitos integrados "todo en uno" se los conoce como system on a chip. unidad de procesamiento gráfico y controlador de memoria dentro de un mismo circuito integrado. Funcionamiento Desde el punto de vista lógico. dependiendo de la estructura del procesador. el microprocesador está compuesto básicamente por: varios registros. El microprocesador ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal. envío de la instrucción al decodificador Decodificación de la instrucción. También la tendencia general. por ejemplo nVidia Tegra o Samsung Hummingbird. pre lectura de la instrucción desde la memoria principal. Un microprocesador es un sistema abierto con el que puede construirse un computador con las características que se desee acoplándole los módulos necesarios. en la actualidad. Fetch.

hasta que muestran signos de inestabilidad. conocido como "mito de los megahertzios" se ha visto desvirtuado por el hecho de que los procesadores no han requerido frecuencias más altas para aumentar su potencia de cómputo. Dentro de una familia de procesadores es común encontrar distintas opciones en cuanto a frecuencias de reloj. dando como resultado procesadores con capacidades de proceso mayores comparados con los primeros que alcanzaron esos valores. Después de obtener los lotes según su gama. aunque no siempre es así y las gamas altas difieren muchísimo más de las bajas que simplemente de su memoria caché. por lo general las pruebas no son concluyentes entre sistemas de la misma generación. se someten a procesos en un banco de pruebas. Esto se podría reducir en que los procesadores son fabricados por lotes con diferentes estructuras internas atendidendo a gamas y extras como podría ser una memoria caché de diferente tamaño. Además la tendencia es a incorporar más núcleos dentro de un mismo encapsulado para aumentar el rendimiento por medio de una computación paralela.26 Rendimiento El rendimiento del procesador puede ser medido de distintas maneras. de manera que su funcionamiento interno sea el mismo: en ese caso la frecuencia es un índice de comparación válido. es muy complicada debido a los múltiples factores involucrados en la computación de un problema. de la memoria RAM y del software. entonces se clasifican de acuerdo al resultado de las pruebas. hasta hace pocos años se creía que la frecuencia de reloj era una medida precisa.5 GHz a 4 GHz. de manera que la velocidad de reloj es un indicador menos fiable aún. pero con prácticas de overclock se le puede incrementar La capacidad de un procesador depende fuertemente de los componentes restantes del sistema. . Pero obviando esas características puede tenerse una medida aproximada del rendimiento de un procesador por medio de indicadores como la cantidad de operaciones de coma flotante por unidad de tiempo FLOPS. pero ese mito. sobre todo del chipset. Una medida exacta del rendimiento de un procesador o de un sistema. Durante los últimos años esa frecuencia se ha mantenido en el rango de los 1. debido a que no todos los chip de silicio tienen los mismos límites de funcionamiento: son probados a distintas frecuencias. Medir el rendimiento con la frecuencia es válido únicamente entre procesadores con arquitecturas muy similares o iguales. con la que vendrá programado de serie. se le adjudica una frecuencia. y según su soporte a las temperaturas o que vaya mostrando signos de inestabilidad. o la cantidad de instrucciones por unidad de tiempo MIPS.

. Los virus pueden destruir. Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War. catch me if you can!» (¡Soy una enredadera. Douglas Mellory.. en la mayoría de las ocasiones. o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple.. por desconocimiento del usuario. los datos almacenados en un ordenador. Finalmente se añade el código del virus al programa infectado y se graba en el disco. desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. agárrame si puedes!). infectando. El virus toma entonces el control de los servicios básicos del sistema operativo. con lo cual el proceso de replicado se completa. Cuatro programadores (H. creado en 1972. Sin embargo. Fue llamado Creeper. que solo se caracterizan por ser molestos. el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático.. reemplazan archivos ejecutables por otros infectados con el código de este. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). la función de propagarse a través de un software. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Después de 1984. pero éstos ya existían desde antes. desde una simple broma hasta realizar daños importantes en los sistemas. básicamente. . de manera posterior. los virus han tenido una gran expansión. aunque también existen otros más inofensivos. Robert Morris.27 Virus y Antivirus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. aun cuando el programa que lo contenía haya terminado de ejecutarse. Los virus. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper. archivos ejecutables que sean llamados para su ejecución. sin el permiso o el conocimiento del usuario. Los virus informáticos tienen. El código del virus queda residente (alojado) en la memoria RAM de la computadora. habitualmente. Se ejecuta un programa que está infectado. el término virus no se adoptaría hasta 1984. Sus inicios fueron en los laboratorios de Bell Computers. de manera intencionada.

a los archivos del sistema. Esta situación es aprovechada constantemente por los programadores de virus. La escasa formación de un número importante de usuarios de este sistema. y prácticamente sin restricciones. ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. al atacar sus puntos débiles. entre los ordenadores personales. en 2007. Software como Internet Explorer y Outlook Express.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno. un 90% de ellos usaba Windows. creado en el año 2000 y propagado a través de Outlook. son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido. a: • Su gran popularidad. entre otras causas. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado. Un ejemplo famoso de este tipo es el virus ILOVEYOU. se ha solucionado este problema. y así. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7. este problema). • • • .28 Virus informáticos y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. PC. Se estima que. Al ser un sistema muy permisivo con la instalación de programas ajenos a éste. aunque ha habido algunos casos de virus multiplataforma. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows. en parte. aumentar el impacto que generan. y siempre y cuando no se desactive. como sistema operativo. sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado. motiva a los creadores de software malicioso a desarrollar nuevos virus. lo que provoca que no se tomen medidas preventivas por parte de estos.

Existe una jerarquía de permisos y accesos para los usuarios. Esto se debe principalmente a: • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Relacionado al punto anterior. Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. a diferencia de los usuarios de Windows. las licencias libres y debido a que son más populares que otros sistemas Unix. la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root. dando como resultado que. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso. la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware. . Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • • • • Características Dado que una característica de los virus es el consumo de recursos. BSD. los virus ocasionan problemas tales como: pérdida de productividad. por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Solaris. excepto para instalar o configurar software. a diferencia de Windows. tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. incluso si un usuario no administrador ejecuta un virus o algún software malicioso. cortes en los sistemas de información o daños a nivel de datos. éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Estos sistemas. se pueden configurar las cuentas de usuario de forma similar. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo.29 Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux. Aunque a partir de Windows Vista. razón que los hace menos atractivos para un desarrollo de virus o software malicioso. son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos. OpenSolaris.

Hay que tener en cuenta que cada virus plantea una situación diferente. En la segunda. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo. horas de parada productiva. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000. Entrada de información en discos de otros usuarios infectados. Métodos de propagación Existen dos grandes clases de contagio. el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. ejecuta o acepta de forma inadvertida la instalación del virus. Métodos de protección y tipos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.. el usuario. En las últimas versiones de Windows 2000. mensajes como ejecute este programa y gane un premio. XP y Server 2003) por virus como Blaster. Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Instalación de software modificado o de dudosa procedencia. mostrar mensajes de error. más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis. o. Activos • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso. reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema. tiempo de reinstalación. etc. En la primera. Ingeniería social. En cualquiera de los dos casos.30 Otros daños que los virus producen a los sistemas informáticos son la pérdida de información. causar inestabilidad en el sistema. el programa malicioso actúa replicándose a través de las redes. y en algunos casos contener o . XP y Server 2003 se ha corregido este problema en su mayoría. en un momento dado. entre otros daños. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • • • • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). En este caso se habla de gusanos. para detectarlo y eliminarlo.

una combinación de teclas. entre los más comunes están: • • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. La condición suele ser una fecha (Bombas de Tiempo). Informarse y utilizar sistemas operativos más seguros. Estos filtros pueden usarse. • • . salta y avisa al usuario. puede ser muy eficaz. Si no se produce la condición permanece oculto al usuario. en el sistema de correos o usando técnicas de firewall. ve que es comportamiento sospechoso. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.31 parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Puede ser un ejecutable o incorporar macros en su interior. No aceptar e-mails de desconocidos. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Pasivos • • • • • • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Por ejemplo.EXE. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. No abrir documentos sin asegurarnos del tipo de archivo. y permitir emplear únicamente recursos de forma más selectiva. este sistema proporciona una seguridad donde no se requiere la intervención del usuario. varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma. Tipos de virus e imitaciones Existen diversos tipos de virus. al verse que se crea un archivo llamado Win32. No instalar software "pirata". No abrir mensajes provenientes de una dirección electrónica desconocida. o ciertas condiciones técnicas (Bombas Lógicas). En general. por ejemplo.vbs en la carpeta C:\Windows\%System32%\ en segundo plano. pues puede tener dudosa procedencia.

Los antivirus Son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. sino bloquearlos. no son virus. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y. desinfectarlos y prevenir una infección de los mismos. Reducir el espacio en el disco. como spyware. pero son molestos. y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. la aparición de sistemas operativos más avanzados e Internet. aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas). Funcionamiento El funcionamiento de un antivirus varía de uno a otro. en cualquier caso. ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos. Mostrar en la pantalla mensajes o imágenes humorísticas. en algunos casos vital para el sistema. Nacieron durante la década de 1980. un ejemplo: una página pornográfica que se mueve de un lado a otro. generalmente molestas. Ralentizar o bloquear el ordenador. y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Acciones de los virus Algunas de las acciones de algunos virus son: • • • • • Unirse a un programa instalado en el ordenador permitiendo su propagación. y actualmente ya son capaces de reconocer otros tipos de malware. tratan de aprovecharse de la falta de experiencia de los internautas novatos. Con el transcurso del tiempo. Destruir la información almacenada en el disco. que impedirá el funcionamiento del equipo. etc. rootkits.32 Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual de los hoax. .

) y módulos de protección de correo electrónico. el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador. Una parte importante de los recursos se destinan al funcionamiento del mismo. están los softwares llamados antivirus. dar más memoria al sistema no mejora las prestaciones del mismo. Ante este tipo de problemas. mientras el ordenador está en uso. más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. dado que están continuamente comprobando la memoria de la máquina. . Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo. etc. un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos. muchos de los antivirus actuales han incorporado funciones de detección proactiva. Usualmente. Sin embargo. modificados. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. con técnicas como heurística. Internet. Seguridad y métodos de protección Existen numerosos medios para combatir el problema. a medida que nuevos programas y sistemas operativos se introducen en el mercado. ejecutados y transmitidos en tiempo real. que no se basan en una lista de malware conocido. o poder eliminarla tras la infección. tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. es decir. exploradores. Además. HIPS.33 Adicionalmente. y en algunos casos contener o parar la contaminación (cuarentena). Antivirus (activo) Estos programas. Asimismo. como se ha mencionado. Como programa que esté continuamente funcionando. etc. creados. Actualmente hay una gran variedad de antivirus. etc. pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos. cuentan con un componente de análisis bajo demanda (los conocidos scanners. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo.

De esta manera. proporcionan un método activo y eficaz de eliminar estos contenidos. y permitir emplear únicamente recursos de forma más selectiva. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención. puede ser más tajante. . es decir. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista Filtros de ficheros (activo) Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Tipos de vacunas • • • • • • • • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. el antivirus funcionando da una sensación de falsa seguridad. hasta el empleo de técnicas de firewall. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. notificar al usuario de posibles incidencias en la seguridad.34 Otro efecto adverso son los falsos positivos.

las soluciones domésticas. • • • • . que dificultan la reinstalación rápida de la red. Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. Determinados softwares imponen métodos de instalación de una vez. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca. forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. Disponer del software de seguridad adecuado. nunca menos pero tampoco más. Asegurar licencias. Cada actividad. rápido o de vulnerabilidad según elija el usuario. así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. donde únicamente hay un equipo expuesto. Se debería tener en cuenta la siguiente lista de comprobaciones: • Tener el software imprescindible para el funcionamiento de la actividad. es decir. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita.35 Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. En general. un antivirus puede hacer un escaneado completo. Cada antivirus puede planear la defensa de una manera. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Buscar alternativas más seguras. Métodos de instalación rápidos. no son las mismas que las soluciones empresariales. Para permitir la reinstalación rápida en caso de contingencia.

y así determinar los pasos a seguir. y la entrada de ficheros desde discos.) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Mantener esta política de forma rigurosa. las páginas WEB. De forma que detectores de virus en modo batch puedan trabajar durante la noche. Es conveniente llevar un seguimiento de cómo distribuyen bancos.. de modo que sólo permitan el trabajo diario. • • Firewalls Filtrar contenidos y puntos de acceso. Reemplazo de software Los puntos de entrada en la red son generalmente el correo. como pueden ser los P2P. Para poder detectar en fases de recuperación cómo se ha introducido el virus.. y externos el software. Eliminar los programas que comparten datos. Sin perder de vista otros puntos de acción es conveniente: • • • Mantener al máximo el número de recursos de red en modo de sólo lectura. La generación de inventarios de software. y con el consentimiento de la gerencia. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. De esta forma se impide que computadoras infectadas los propaguen. Controlar y monitorizar el acceso a Internet.36 Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Centralizar los datos. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. Tener monitorizado los accesos de los usuarios a la red. o de PC que no están en la empresa (portátiles. Reducir los permisos de los usuarios al mínimo. valorar su utilidad e instalarlo si son realmente imprescindibles. Eliminar programas que no estén relacionados con la actividad. Realizar filtrados de firewall de red. centralización del mismo y la capacidad de .

Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes. Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la • • • • . interesantes de no interesantes. Esto es falso. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). ya que toda la red en este caso está expuesta a los mismos retos. dado que esta está más expuesta a las contingencias de virus. desde unas máquinas a otras. Control o separación de la informática móvil. ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. que permitan garantizar la continuidad de negocio.. además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Es importante tener localizado donde tenemos localizada la información en la empresa. • Mi sistema no es importante para un cracker. pues existen múltiples formas de contagio. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes. Esto únicamente proporciona una limitada capacidad de respuesta. De esta forma podemos realizar las copias de seguridad de forma adecuada. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos.. Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Las formas de infectarse en una red son múltiples. Temas acerca de la seguridad Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información. Como dispongo de un firewall no me contagio. estos no distinguen buenos de malos.37 generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Solaris. Puede que este protegido contra ataques directamente hacia el núcleo. etc. un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX. Perl. etc. de los programas ofimáticos que tiene. que se encargan de recopilar automáticamente toda la información referente a los equipos que tenemos en la red. MacOS. BSD. Es un trabajo organizativo importante en todas las empresas y que si se hace de forma rigurosa y metódica no será una carga de trabajo importante. y en caso de ser necesario. Una de las cuestiones que toda empresa tiene que tener claro y organizado es el inventario. éstos han corrido con mejor suerte debido en parte al sistema de permisos. para tener identificado en cada momento que licencia de qué programas tiene cada equipo instalado. pero si alguna de las aplicaciones web (PHP. Sistemas operativos más atacados Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Cpanel. Para ejecutar esta tarea si no lo realizamos en su momento existen distintos programas especializados en recuperar las claves de instalación que nos pueden ayudar a completar toda la información de nuestros equipos.1 Inventariar Software. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows. Respecto a los sistemas derivados de Unix como GNU/Linux. que incluya la licencia del sistema operativo. . Muchas veces uno de los grandes activos olvidados en la empresa es la gestión del inventario de software. poder instalarlos en otro equipo si las circunstancias así lo exigen. Otra de las opciones que tenemos en utilizar programas especializados en la gestión del inventario de software. llegado el momento. recuperar todos los programas que tiene instalado para. Se trata de tener un pequeña base de datos que recopile toda la información de cada equipo.) está desactualizada.38 fecha. Se trata de ligar al número de serie del equipo toda la información que nos permite identificar. El software es una parte del capital IT invertido por la empresa y por lo tanto debemos tener identificado con qué recursos cuenta cada equipo.

utilizando cualquiera de las múltiples herramientas que existen actualmente hoy en día en el mercado. ¿Cómo? Hacer una exploración de los discos duros de todos los PC y hacer un sumario del software instalado. Es una de las cuestiones que conviene llevar al día y ser estrictos en su cumplimiento. En cualquier caso. portátiles y servidores que utiliza la empresa y el tipo de software instalado en cada máquina. Hacer un inventario de software implica analizar los productos de software instalados en las Pc y confrontarlo con las licencias. Todo este trabajo nos ayudará en el momento en que tengamos que restaurar la configuración de un equipo a tener identificadas las necesidades a cubrir respecto a la reinstalación del software del mismo. Se trata de poner un poco de orden e identificar posibles amenazas de manera rápida. En función del tamaño de la organización y el estado de los registros. puesto que un paso en falso luego cuesta mucho tiempo deshacerlo. estos son los pasos que se deberían hacer para realizar un inventario de software en la empresa.39 No sólo se trata de un problema de licencias. Pasos para realizar un inventario de software: • Determinar la cantidad de PCs. si es privativo o no. cuál es la versión de cada programa. o costar un poco de esfuerzo. Esta operación se puede realizar manualmente. o . de donde podemos descargar actualizaciones. esto puede ser muy sencillo. sino que también es necesario identificar qué programas tiene instalados. etc.

soporte de factura u otro. así como para ayudar a la empresa a seguir con las actividades de negocio sin problemas. Esta puede ser una tarea muy sencilla o requerir de poco esfuerzo. • Compare esta información con el número de licencias legales de software que posee su empresa. El comprobante de compra de licencia puede existir en una serie de formatos.40 contratando los servicios externamente a su distribuidor habitual. y puede consistir en un contrato de licencia de usuario final (EULA). ¿Cómo? 1er Paso Localizar Localizar las licencias u otra documentación comprobante de compra y hacer un resumen del total de licencias poseídas. dependiendo del tamaño de la empresa y del estatus de los registros. este inventario inicial es esencial para la administración efectiva del software. Independientemente de cuál sea el caso. . 2º Paso Resumen Una vez que se haya hecho un resumen del software instalado en las PC y se haya confrontado con las licencias correspondientes compradas. se deberá adquirir o desinstalar las licencias para dar cuenta de cualesquiera insuficiencias. para que la empresa cumpla con los requerimientos respectivos. dependiendo del tipo de licencia que se haya adquirido. Si este análisis indica que se tiene menos licencias de las necesarias. como licencia al por menor o licencia por volumen. se puede determinar cualesquiera excesos o deficiencias de licencias.

No requiere la instalación de clientes en los equipos de la red. routers. Permite realizar el inventario de los periféricos como impresoras. etc. Realiza los escáneres de la red en sólo unos pocos minutos.41 Objetivos que se buscan para inventariar software • • • • • • • Evitar tareas minuciosas que abruman en la gestión diaria de los activos IT de la red No malgastar el tiempo en procesos manuales que pueden ser automatizados Evitar que los usuarios compliquen el trabajo con acciones inconscientes Evitar trabajar horas extras debido al incremente de PC en la compañía No controlar personal adicional para mantener la red controlada Presentar a dirección informes de valor que solicitan y ganar confianza y así autoricen las requisiciones realizadas. Permite configurar la información que se mostrará en los informes. hubs. No existe limite de dispositivos u ordenadores en la red. No malgastar en PCs y licencias de software Programa para inventariar hardware y software Login Inventory permite realizar en pocos minutos un inventario de todo el hardware y software de una red sin instalar software adicional ni agentes en los clientes. Linux y Mac OS. switches. Toda la información se muestra a través de la Microsoft Management Console o a través de la interfaz web de Login Inventory. ya que realiza el inventario a través de acceso remoto a los registros y de WMI. Algunas de las características de Login Inventory son: • • • • • • • Permite obtener un completo inventario automático de todo el software y el hardware de los clientes Windows. Lista programas para inventario de software Programa ControlTotal Empresa AddLink Logo PCSInventario PCSeguridad .

este tipo de software no es libre en el mismo sentido que el software libre. cuando la informàtica todavía no había sufrido su gran boom. El software libre suele estar disponible gratuitamente. En 1971. conservando su carácter de libre. era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros. cambiado y redistribuido libremente. A finales de la década de 1970. Con la llegada de los años 1980 la situación empezó a cambiar. las compañías iniciaron el hábito de imponer restricciones a los usuarios. estudiado.42 AjpdSoft AjpdSoft Software libre El software libre (en ingles free software. lo único que podía hacer era darlo a conocer a la empresa desarrolladora para que ésta lo . por tanto. ya que. Historia Entre los años 1960 y 1970. estudiar. copiar. en ámbitos universitarios y empresariales. forzando a los usuarios a aceptar condiciones restrictivas que impedían realizar modificaciones a dicho software. el software no era considerado un producto sino un añadido que los vendedores de las grandes computadoras de la época (las mainframes) aportaban a sus clientes para que éstos pudieran usarlos. copiado. el "software gratis" o "gratuito" incluye en ocasiones el còdigo fuente. Las computadoras más modernas comenzaban a utilizarsistemas operativos carrados. con el uso de acuerdos de licencia. o al precio de costo de la distribución a través de otros medios. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la época. puede ser distribuido comercialmente ("software comercial"). modificar el software y distribuirlo modificado. como DECUS (grupo de usuarios de computadoras DEC). una vez obtenido puede ser usado. creaban y compartían el software sin ningún tipo de restricciones. las personas que hacían uso de ella. no obstante. Según la free software donation. Análogamente. a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa. En caso de que algún usuario o programador encontrase algún error en la aplicación. distribuir. el software libre se refiere a la libertad de los usuarios para ejecutar. esta denominación también se confunde a veces con gratis por la ambigüedad del término en el idioma inglès) es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y. por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware). En dicha cultura. sin embargo no es obligatorio que sea así.

Como agravante. Aunque el programador estuviese capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio. no se generaba ningún aviso que se enviase por red e informase a los usuarios de la situación. El mismo RICHARD STALDMAN cuenta que por aquellos años. el contrato le impedía que modificase el software. que era utilizado en red por todos los trabajadores. dado que cada cierto tiempo el papel se atascaba. parecía no funcionar a la perfección. El dispositivo. . habían recibido una impresora donada por una empresa externa.43 solucionara. en el laboratorio donde trabajaba.

44 Marco Metodológico .

Análisis e interpretación de resultados La mayoría de la población guatemalteca no conoce los componentes de la computadora y no tiene la oportunidad de utilizar al máximo la computadora. ensayos. . portales de Internet vinculados a temas afines es el fundamento del marco teórico de la investigación. la mayoría de las personas revelo que poseían los conocimiento básicos pero en sus componentes. al desarrollar todas sus habilidades y destrezas. ni capacitación necesaria para conocerlos. Técnicas Utilizadas Observación: Esta técnica se utilizo para evidenciar la condición de los recursos tecnológicos con fines pedagógicos y didácticos. Métodos utilizados: Referencias: Se consultaron diferentes referencias como: libros.45 Hipótesis La enseñanza permitirá una mejor uso de la computadora al conocer los diversos usos que se le puede brindar. la mayoría no cuenta con los conocimientos. Demostrando de manera cuantificaría los conocimientos que poseen sobre los conocimientos tecnológicos y sus aplicaciones con los componentes. acrecentando la calidad de las personas. Encuestas La acuesta realizada a 40 personas de la zona 6 proyectos 4/3 de la ciudad capital.

Es necesario que toda persona tenga conocimiento para el uso adecuado de dicha tecnología. . Gran parte de la población objeto de este estudio no posee un conocimiento significativo sobre la tecnología ni tiene acceso al uso de la tecnología como herramienta educativa.46 Conclusiones En una era globalizada donde las destrezas y habilidades para mejorar un sistema informativo son necesarios en la mayoría de campos tecnológicos y profesionales del desempeño humano. Es necesaria que las personas sean capacitadas en la implementación y el uso adecuado y correcto de nuevas tecnologías.

47 Recomendaciones La capacitación de personas sobre la utilización de nuevas tecnologías. Implementar políticas públicas que destinen fondos para la enseñanza de la computación a nivel público y gratuito. para propiciar un desarrollo. Realizar proyectos pilotos para la utilización de nuevas tecnologías que ayudaran a innovar la educación tradicional que se brida en Guatemala. .

Ron (en Español). traducción Jaime Schlittler. Microsoft office 97 Access 97. Pérez Cota. pp. Guía completa para Office de Microsoft.wikipedia.: Ventura. Rodríguez María (en Español).48 Bibliografía • • • Mansfield. 779. Manuel.com . Rodríguez Amparo. D.F. Madrid: McGraw-Hill www. México.

49 Anexos .

50 Encuesta sobre los principales componentes de la computadora Instrucciones: Responda según sus conocimientos las siguientes preguntas. 1 ¿Posee una computadora en su hogar? Si No 2 ¿Conoces las partes principales de la computadora Si No 3 ¿Conoce los termino de Software y Hardware? Si No 4 ¿Conoces el funcionamiento del antivirus? Si No 5 ¿Conoces los componentes internos de una computadora? Si No 6 ¿Conoces la función de un virus? Si No 7 ¿Conoces los tipos de Software que existen? Si No 8 ¿Sabes que tipos de virus hay? Si No 9 ¿Alguna vez ha utilizado una computadora? Si No 10 ¿Sebe que programas puede utilizar una computadora? Si No . marque con una x la respuesta que usted considere.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->