Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En esta generacin las mquinas son grandes y costosas (de un costo aproximado de
10,000 dlares).
La computadora ms exitosa de la primera generacin fue la IBM 650, de la cual se
produjeron varios cientos. Esta computadora que usaba un esquema de memoria
secundaria llamado tambor magntico, que es el antecesor de los discos actuales.
Los circuitos integrados recuerdan los datos, ya que almacenan la informacin como
cargas elctricas.
Surge la multiprogramacin.
Se desarroll el microprocesador.
Inteligencia artficial:
La inteligencia artificial es el campo de estudio que trata de aplicar los procesos del
pensamiento humano usados en la solucin de problemas a la computadora.
Robtica:
Sistemas expertos:
Un sistema experto es una aplicacin de inteligencia artificial que usa una base de
conocimiento de la experiencia humana para ayudar a la resolucin de problemas.
Redes de comunicaciones:
Algunas de las computadoras que se construyeron ya con transistores fueron la IBM 1401,
las Honeywell 800 y su serie 5000, UNIVAC M460, las IBM 7090 y 7094, NCR 315, las
RCA 501 y 601, Control Data Corporation con su conocido modelo CDC16O4, y muchas
otras, que constituan un mercado de gran competencia, en rpido crecimiento. En esta
generacin se construyen las supercomputadoras Remington Rand UNIVAC LARC, e IBM
Stretch (1961).
El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero Jack S.
Kilby (nacido en 1928) de Texas Instruments, as como los trabajos que realizaba, por su
parte, el Dr. Robert Noyce de Fairchild Semicon ductors, acerca de los circuitos integrados,
dieron origen a la tercera generacin de computadoras.
Antes del advenimiento de los circuitos integrados, las computadoras estaban diseadas
para aplicaciones matemticas o de negocios, pero no para las dos cosas. Los circuitos
integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los
programas, y estandarizar sus modelos.
La IBM 360 una de las primeras computadoras comerciales que us circuitos integrados,
poda realizar tanto anlisis numricos como administracin procesamiento de archivos.
Tambin en ese ao, Control Data Corporation presenta la supercomputadora CDC 6600,
que se consider como la ms poderosa de las computadoras de la poca, ya que tena la
capacidad de ejecutar unos 3 000 000 de instrucciones por segundo (mips).
Los clientes podan escalar sus sistemas 360 a modelos IBM de mayor tamao y podan
todava correr sus programas actuales. Las computadoras trabajaban a tal velocidad que
proporcionaban la capacidad de correr ms de un programa de manera simultnea
(multiprogramacin).
Silicon Valley (Valle del Silicio) era una regin agrcola al sur de la baha de San Francisco,
que por su gran produccin de silicio, a partir de 1960 se convierte en una zona totalmente
industrializada donde se asienta una gran cantidad de empresas fabricantes de
semiconductores y microprocesadores. Actualmente es conocida en todo el mundo como
la regin ms importante para las industrias relativas a la computacin: creacin de
programas y fabricacin de componentes.
IBM y sus compatibles llamadas clones, fabricadas por infinidad de compaas con base
en los procesadores 8088, 8086, 80286, 80386, 80486, 80586 o Pentium, Pentium II,
Pentium III y Celeron de Intel y en segundo trmino Apple Computer, con sus Macintosh y
las Power Macintosh, que tienen gran capacidad de generacin de grficos y sonidos
gracias a sus poderosos procesadores Motorola serie 68000 y PowerPC, respectivamente.
Este ltimo microprocesador ha sido fabricado utilizando la tecnologa RISC (Reduced
Instruc tion Set Computing), por Apple Computer Inc., Motorola Inc. e IBM Corporation,
conjuntamente.
Los sistemas operativos han alcanzado un notable desarrollo, sobre todo por la posibilidad
de generar grficos a gran des velocidades, lo cual permite utilizar las interfaces grficas
de usuario (Graphic User Interface, GUI), que son pantallas con ventanas, iconos (figuras)
y mens desplegables que facilitan las tareas de comunicacin entre el usuario y la
computadora, tales como la seleccin de comandos del sistema operativo para realizar
operaciones de copiado o formato con una simple pulsacin de cualquier botn del ratn
(mouse) sobre uno de los iconos o mens.
Hay que mencionar dos grandes avances tecnolgicos, que sirvan como parmetro para el
inicio de dicha generacin: la creacin en 1982 de la primera supercomputadora con
capacidad de proceso paralelo, diseada por Seymouy Cray, quien ya experimentaba
desde 1968 con supercomputadoras, y que funda en 1976 la Cray Research Inc.; y el
anuncio por parte del gobierno japons del proyecto "quinta generacin", que segn se
estableci en el acuerdo con seis de las ms grandes empresas japonesas de
computacin, debera terminar en 1992.
El proceso paralelo es aqul que se lleva a cabo en computadoras que tienen la capacidad
de trabajar simultneamente con varios microprocesadores. Aunque en teora el trabajo
con varios microprocesadores debera ser mucho ms rpido, es necesario llevar a cabo
una programacin especial que permita asignar diferentes tareas de un mismo proceso a
los diversos microprocesadores que intervienen.
Tambin se debe adecuar la memoria para que pueda atender los requerimientos de los
procesadores al mismo tiempo. Para solucionar este problema se tuvieron que disear
mdulos de memoria compartida capaces de asignar reas de cach para cada
procesador.
Segn este proyecto, al que se sumaron los pases tecnolgicamente ms avanzados para
no quedar atrs de Japn, la caracterstica principal sera la aplicacin de la inteligencia
artificial (Al, Artificial Intelligence). Las computadoras de esta generacin contienen una
gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e
imgenes. Tambin tienen la capacidad de comunicarse con un lenguaje natural e irn
adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje
fundamentados en sistemas expertos e inteligencia artificial.
El almacenamiento de informacin se realiza en
dispositivos magneto pticos con capacidades de decenas
de Gigabytes; se establece el DVD (Digital Video Disk o
Digital Versatile Disk) como estndar para el
almacenamiento de video y sonido; la capacidad de
almacenamiento de datos crece de manera exponencial
posibilitando guardar ms informacin en una de estas
unidades, que toda la que haba en la Biblioteca de Alejandra. Los componentes de los
microprocesadores actuales utilizan tecnologas de alta y ultra integracin, denominadas
VLSI (Very Large Sca/e Integration) y ULSI (Ultra Lar- ge Scale Integration).
Caractersticas
Generacin 2
La segunda generacin de los transistores reemplazo a las vlvulas de vaco por los circuitos
de los computadores.
Generacin 3
A mediados de los aos sesenta se produjo la invencion del circuito integrado o microchip, por
parte de Jack St. Claire Kilby y Robert Noyce. Despues llevo a Ted Hoff a la invencion del
Microprocesador, en Intel. A finales de 1960, investigadores como George Gamow noto que
las secuencias de nucleotidos en el ADN forman un codigo, otra forma de codificar o
programar.
En 1965 y, IBM anuncio el primer grupo de maquinas construidas con circuitos integrados, que
recibio el nombre de serie edgar.
Esto es lo que ocurrio en (1964 - 1971) que comprende la tercera generacion de las
computadoras.
Generacin 4
Tambin conocida por siglas en ingles, FGCS ( The Fith Generation Computer Systems) fue
un ambicioso proyecto propuesto por Japn a finales de la dcada de 1970. Su objetivo era el
desarrollo de una nueva clase de computadoras, que utilizaran tcnicas y tecnologas de
inteligencia artificial tanto en el plano de hardware, como el software. Usando el lenguaje
Prolog (234) al nivel del lenguaje de maquina y serian capaces de resolver problemas
complejos, como la traduccin automtica de una lengua a otra.
Generacion 6
Generacion 7
Comienza el ao 1999 donde popularizan las pantallas LCD 2 y hacen a un lado a los rayos
catodicos, en donde se han dejado los DVD y los formatos de disco duro optico.
Generacion 8
Los dispositivos fsicos y mecnicos van a desaparecer osea el disco duro y las tarjetas madre
etc.
ya todo sera a base de nanotecnologia. Un disco duro esta limitado en velocidad al tener que
estar escribiendo en placas. Pero las nuevas Seran orgnicas a base de
impulsos electromagnticos.
*
Los virus son programas informticos que se instalan en nuestro ordenador de forma
inesperada y sin nuestro permiso. Su objetivo es modificar el funcionamiento del
mismo y puede llegar a destruir o inhabilitar archivos o programas que tengamos en
el ordenador. La forma de propagarse y lo efectos que puedan tener, depende del
tipo de virus que se haya instalado.
o Afectan archivos de extensin EXE, COM, BAT, SYS, PIF, DLL, DRV
o Infectores directos
El programa infectado tiene que estar ejecutndose para que el virus pueda
funcionar (seguir infectando y ejecutar sus acciones destructivas)
Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a travs de
archivos ejecutables, sino a travs de los documentos de las aplicaciones que
poseen algn tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y tambin
el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy
poderosos y poseen capacidades como para cambiar la configuracin del
sistema operativo, borrar archivos, enviar e-mails, etc.
De HTML
Un mecanismo de infeccin ms eficiente que el de los Java applets y Actives
controls apareci a fines de 1998 con los virus que incluyen su cdigo en
archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una
pgina web puede contener y ejecutar un virus. Este tipo de virus se
desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las
ltimas versiones de Explorer. Esto se debe a que necesitan que el Windows
Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper
archivos.
Caballos de Troya
Los troyanos son programas que imitan programas tiles o ejecutan algn tipo
de accin aparentemente inofensiva, pero que de forma oculta al usuario
ejecutan el cdigo daino.
Los troyanos no cumplen con la funcin de autorreproduccin, sino que
generalmente son diseados de forma que por su contenido sea el mismo
usuario el encargado de realizar la tarea de difusin del virus. (Generalmente
son enviados por e-mail)
Bombas
Se denominan as a los virus que ejecutan su accin daina como si fuesen
una bomba. Esto significa que se activan segundos despus de verse el
sistema infectado o despus de un cierto tiempo (bombas de tiempo) o al
comprobarse cierto tipo de condicin lgica del equipo. (bombas lgicas).
Ejemplos de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada. Ejemplos de bombas lgicas son los
virus que se activan cuando al disco rgido solo le queda el 10% sin uso, una
secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son
virus como Viernes 13 o el virus Miguel Angel
Camaleones
Son una variedad de virus similares a los caballos de Troya que actan como
otros programas parecidos, en los que el usuario confa, mientras que en
realidad estn haciendo algn tipo de dao. Cuando estn correctamente
programados, los camaleones pueden realizar todas las funciones de los
programas legtimos a los que sustituyen (actan como programas de
demostracin de productos, los cuales son simulaciones de programas reales).
Un software camalen podra, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los
diferentes logins y password para que posteriormente puedan ser recuperados
y utilizados ilegalmente por el creador del virus camalen.
Reproductores
Los reproductores (tambin conocidos como conejos-rabbits) se reproducen en
forma constante una vez que son ejecutados hasta agotar totalmente (con su
descendencia) el espacio de disco o memoria del sistema.
La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propsito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema
en sistema. Es decir, una vez que un gusano entra a un sistema examina las
tablas de ruta, correo u otra informacin sobre otros sistemas, a fin de copiarse
en todos aquellos sistemas sobre los cuales encontr informacin. Este mtodo
de propagacin presenta un crecimiento exponencial con lo que puede infectar
en muy corto tiempo a una red completa.
Existen bsicamente 3 mtodos de propagacin en los gusanos:
Backdoors
Son tambin conocidos como herramientas de administracin remotas ocultas.
Son programas que permiten controlar remotamente el PC infectado.
Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo,
al cual monitorea sin ningn tipo de mensaje o consulta al usuario. Incluso no
se le v en la lista de programas activos. Los Backdoors permiten al autor
tomar total control del PC infectado y de esta forma enviar, recibir archivos,
borrar o modificarlos, mostrarle mensajes al usuario, etc....
Tcnicas de programacin
Stealth (Ocultamiento)
El ocultamiento o stealth consiste en esconder los signos visibles de la
infeccin que puedan delatar la presencia del virus en el sistema. Se
trata de evitar todos los sntomas que indican la presencia de un virus.
El signo fundamental de infeccin es no obstante la modificacin del
fichero infectado. Una tcnica de camuflaje usada por un virus
residente puede ser la siguiente:
- Interceptar el servicio de lectura de ficheros.
- Cuando un programa desea analizar un fichero infectado, se le devuelve el
contenido original del mismo antes de la infeccin.
Tunneling (Sobrepasamiento)
El sobrepasamiento o tunneling consiste en acceder directamente a
los servicios del sistema a travs de sus direcciones originales, sin
pasar por el control de otros programas residentes, incluyendo el
propio sistema operativo o cualquier buscador o vacuna residente.
Requiere una programacin compleja, hay que colocar el procesador
en modo paso a paso. En este modo de funcionamiento, tras
ejecutarse cada instruccin se produce la interrupcin 1. Se coloca
una ISR (Interrupt Service Routine) para dicha interrupcin y se
ejecutan instrucciones comprobando cada vez si se ha llegado a
donde se quera hasta recorrer toda la cadena de ISRs que halla
colocando el parche al final de la cadena.
Armouring o antidebuggers
Un debugger es un programa que permite descompilar programas
ejecutables y mostrar parte de su cdigo en lenguaje original. Algunos
virus utilizan diversas tcnicas para evitar ser desensamblados y as
impedir su anlisis para la fabricacin del antivirus correspondiente.
Polimorfismo o automutacin
Es una tcnica que consiste en cambiar el mtodo de encriptacin de
generacin en generacin, es decir, que entre distintos ejemplares del
mismo virus no existen coincidencias ni siquiera en la parte del virus
que se encarga del descifrado del resto del virus. Esto obliga a los
antivirus a usar tcnicas heursticas ya que como el virus cambia en
cada infeccin es imposible localizarlo buscndolo por cadenas de
cdigo. Esto se consigue utilizando un algoritmo de encriptacin que
pone las cosas muy difciles a los antivirus. No obstante no se puede
codificar todo el cdigo del virus, siempre debe quedar una parte sin
mutar que toma el control y esa es la parte ms vulnerable al antivirus.
La forma ms utilizada para la codificacin es la operacin lgica
XOR. Esto es debido que esta operacin es reversible
7 XOR 9 = 14
14 XOR 9 = 7
En este caso la clave es el nmero 9, pero utilizando una clave distinta
en cada infeccin se obtiene una codificacin tambin distinta.
Otra forma tambin muy utilizada consiste en sumar un numero fijo a
cada byte del cdigo vrico.
TSR
Los programas residentes en memoria (TSR) permanecen alojados en
esta durante toda su ejecucin.
Los virus utilizan esta tcnica para mantener el control sobre todas las
actividades del sistema y contaminar todo lo que encuentren a su
paso. El virus permanece en memoria mientras la computadora
permanezca encendido. Por eso una de las primeras cosas que hace
al llegar a la memoria es contaminar los archivos de arranque del
sistema para asegurarse de que cuando se vuelva a arrancar la
computadora volver a ser cargado en memoria.
Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la
computadora que ser infectada, destruyndola informacin que est en disco. Se introducen al
sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de
Troya original. Al cabo de algn tiempo se activan y muestran sus verdaderas intenciones. Por
ejemplo, un programa disfrazado puede estar presentndole al usuario unas grficas bonitas
en pantalla y por otro lado est destruyendo el contenido de algn archivo o est reformateando
el disco duro.
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar
ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo
se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la
memoria, y ocultamiento del tamao real en bytes o kilobytes de los archivos infectados.
Virus Polimrficos. - Se cambia a s mismo cada vez que se propaga, por lo cual, al intentar
identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia
su contenido en forma aleatoria y dificulta su identificacin.
Retro Virus. - Son los virus que atacan directamente al antivirus que est en la computadora.
Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las
destruye.
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la
amenaza de algn virus peligrossimo (que nunca existe, por supuesto) y que por temor, o con
la intencin de prevenir a otros, se envan y re-envan incesantemente. Esto produce un estado
de pnico sin sentido y genera un molesto trfico de informacin innecesaria.
Es el mejor para la seguridad al navegar por internet. Una de sus principales caractersticas es la
deteccin de 'malware', la cual se basa en el anlisis de su comportamiento como una amenaza.
A pesar de que se han hecho muchas mejoras a travs de los aos, an tiene deficiencias. Carece de
trminos de control para padres y de una opcin de ayuda en lnea.
Provee de una fuerte proteccin a sus usuarios. A pesar de su alta capacidad para identificar y
eliminar amenazas, an sigue dejando rastros en su trabajo, lo cual le resta efectividad.
6 - Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de
detectar nuevas amenazas. No contiene algunas funciones vitales.
Tiene grficos nicos y actualizados que lo hacen mejor que los dems. Es intuitivo pero la
desventaja frente al resto es que vuelve ms lento el desempeo del sistema.
Provee de todas las funciones bsicas de seguridad. Es muy seguro con los dispositivos USB
conectados a la PC y nos da la posibilidad de tener 2Gb de backup en lnea.
Est totalmente equipado con seguridad para el escritorio de la PC. La desventaja est en el precio y
en su pobre desempeo al momento de detectar 'malware'.
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A
continuacin te presentamos la clasificacion de los virus informaticos, basada en el dao que
causan y efectos que provocan.
Caballo de Troya:
Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para
causar su efecto destructivo.
Gusano o Worm:
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
smbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de Programa:
Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados ms frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las
tablas de particiones de los discos.
Virus Residentes:
Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de
procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas
mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su
deteccin y eliminacin.
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribudas a
travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de
peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es
sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el
mundo.
Virus Mltiples:
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados
anteriormente visita software antivirus
Kaspersky Total Security tambin incluye un potente firewall que bloquea los ataques
de red, un teclado virtual que mantiene seguros tus datos confidenciales, controles para
los padres que protegen a sus hijos, incluyendo un filtro de sitios web para adultos y un
antispam que mantiene tu bandeja de entrada limpia. Otras caractersticas adicionales
incluyen herramientas de diagnstico tiles que muestran el uso de la CPU y la memoria
RAM y un gestor de contraseas que se integra en Mozilla Firefox y Google Chrome.
Este antivirus escanea los mensajes instantneos, archivos en los discos y los
navegadores de Internet para las amenazas conocidas. Tambin te da control sobre lo
que quieres escanear por ejemplo, virus, spyware, herramientas de hacking, dialers,
entre otros. Otras caractersticas adicionales tiles incluyen un firewall incorporado,
herramienta de rescate de disco y la exploracin de pendrives. Panda Antivirus Pro
tambin viene con un teclado virtual para protegerte contra los keyloggers.
Bitdefender Internet Security combina una proteccin casi perfecta contra malware,
antispam, antiphishing y cuenta con una gran cantidad de otras caractersticas de
seguridad integradas. Al igual que su hermano gemelo Bitdefender Antivirus Plus, este
programa tambin ofrece proteccin contra el malware, ataques de correo electrnico,
phishing y tambin viene con una trituradora de archivos y un gestor de contraseas.
No es casualidad que Bitdefender aparezca dos veces en este listado. Los estudios lo
respaldan como el mejor antivirus. En el estudio ms reciente de AV-Test ha sido
elegido como la mejor solucin de antivirus empresarial para Windows 10 en su
versin de aniversario. Si ests buscando un antivirus para tu empresa, Bitdefender
Gravity Zone Business Security es la mejor opcin. Segn AV-Test es el mejor
en rendimiento, proteccin y utilidad.
McAfee Antivirus Plus tambin cuenta con su propio servidor de seguridad que decide
qu contenido entra en tu PC y un destructor de archivos que borra completamente los
archivos. Tambin cuenta con una proteccin antiphishing y te da un control total sobre
tu comportamiento de navegacin.
Si ests buscando el mejor antivirus del mercado, elije uno de este listado. Todos los
programas de esta lista tienen caractersticas espectaculares, estn diseados para
proporcionar una proteccin contra todo tipo de amenazas al tiempo que ofrece un gran
rendimiento.