Está en la página 1de 39

Primera Generacin (1951-1958)

En esta generacin haba una gran desconocimiento de las capacidades de las


computadoras, puesto que se realiz un estudio en esta poca que determin que
con veinte computadoras se saturara el mercado de los Estados Unidos en el campo
de procesamiento de datos. Esta generacin abarco la dcada de los cincuenta. Y se
conoce como la primera generacin. Estas mquinas tenan las siguientes
caractersticas:

Usaban tubos al vaco para procesar informacin.

Usaban tarjetas perforadas para entrar los datos y los programas.

Usaban cilindros magnticos para almacenar informacin e instrucciones internas.


Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran
cantidad de calor y eran sumamente lentas.Se comenz a utilizar el sistema binario
para representar los datos.

En esta generacin las mquinas son grandes y costosas (de un costo aproximado de
10,000 dlares).
La computadora ms exitosa de la primera generacin fue la IBM 650, de la cual se
produjeron varios cientos. Esta computadora que usaba un esquema de memoria
secundaria llamado tambor magntico, que es el antecesor de los discos actuales.

Segunda Generacin (1958-1964)

En esta generacin las computadoras se reducen de tamao y son de menor costo.


Aparecen muchas compaas y las computadoras eran bastante avanzadas para su
poca como la serie 5000 de Burroughs y la ATLAS de la Universidad de
Manchester. Algunas computadoras se programaban con cinta perforadas y otras por
medio de cableado en un tablero.
Usaban transistores para procesar informacin.

Los transistores eran ms rpidos, pequeos y ms confiables que los tubos al


vaco.

200 transistores podan acomodarse en la misma cantidad de espacio que un tubo al


vaco.

Usaban pequeos anillos magnticos para almacenar informacin e instrucciones.


cantidad de calor y eran sumamente lentas.

Se mejoraron los programas de computadoras que fueron desarrollados durante la


primera generacin.

Se desarrollaron nuevos lenguajes de programacin como COBOL y FORTRAN, los


cuales eran comercialmente accsesibles.

Se usaban en aplicaciones de sistemas de reservaciones de lneas areas, control


del trfico areo y simulaciones de propsito general.

La marina de los Estados Unidos desarrolla el primer simulador de vuelo, "Whirlwind


I".

Surgieron las minicomputadoras y los terminales a distancia.Se comenz a disminuir


el tamao de las computadoras.

Caractersticas de est generacin:

Tercera Generacin (1964-1971)

La tercera generacin de computadoras emergi con el desarrollo de circuitos


integrados (pastillas de silicio) en las que se colocan miles de componentes
electrnicos en una integracin en miniatura. Las computadoras nuevamente se
hicieron ms pequeas, ms rpidas, desprendan menos calor y eran
energticamente ms eficientes. El ordenador IBM-360 domin las ventas de la
tercera generacin de ordenadores desde su presentacin en 1965. El PDP-8 de la
Digital Equipment Corporation fue el primer miniordenador.
Caractersticas de est generacin:

Se desarrollaron circuitos integrados para procesar informacin.

Se desarrollaron los "chips" para almacenar y procesar la informacin. Un "chip" es


una pieza de silicio que contiene los componentes electrnicos en miniatura llamados
semiconductores.

Los circuitos integrados recuerdan los datos, ya que almacenan la informacin como
cargas elctricas.

Surge la multiprogramacin.

Las computadoras pueden llevar a cabo ambas tareas de procesamiento o anlisis


matemticos.

Emerge la industria del "software".

Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.

Otra vez las computadoras se tornan ms pequeas, ms ligeras y ms


eficientes.Consuman menos electricidad, por lo tanto, generaban menos calor.

Cuarta Generacin (1971-1988)

Aparecen los microprocesadores que es un gran adelanto de la microelectrnica, son


circuitos integrados de alta densidad y con una velocidad impresionante. Las
microcomputadoras con base en estos circuitos son extremadamente pequeas y
baratas, por lo que su uso se extiende al mercado industrial. Aqu nacen las
computadoras personales que han adquirido proporciones enormes y que han
influido en la sociedad en general sobre la llamada "revolucin informtica".

Caractersticas de est generacin:

Se desarroll el microprocesador.

Se colocan ms circuitos dentro de un "chip".

"LSI - Large Scale Integration circuit".

"VLSI - Very Large Scale Integration circuit".

Cada "chip" puede hacer diferentes tareas.

Un "chip" sencillo actualmente contiene la unidad de control y la unidad de


aritmtica/lgica. El tercer componente, la memoria primaria, es operado por otros
"chips".

Se reemplaza la memoria de anillos magnticos por la memoria de "chips" de silicio.

Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.Se


desarrollan las supercomputadoras.

Quinta Generacin (1983 al presente)


En vista de la acelerada marcha de la microelectrnica, la sociedad industrial se ha
dado a la tarea de poner tambin a esa altura el desarrollo del software y los sistemas
con que se manejan las computadoras. Surge la competencia internacional por el
dominio del mercado de la computacin, en la que se perfilan dos lderes que, sin
embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse
con la computadora en un lenguaje ms cotidiano y no a travs de cdigos o lenguajes
de control especializados.
Japn lanz en 1983 el llamado "programa de la quinta generacin de computadoras",
con los objetivos explcitos de producir mquinas con innovaciones reales en los
criterios mencionados. Y en los Estados Unidos ya est en actividad un programa en
desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente
manera:

Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.


Se desarrollan las supercomputadoras.

Inteligencia artficial:

La inteligencia artificial es el campo de estudio que trata de aplicar los procesos del
pensamiento humano usados en la solucin de problemas a la computadora.

Robtica:

La robtica es el arte y ciencia de la creacin y empleo de robots. Un robot es un


sistema de computacin hbrido independiente que realiza actividades fsicas y de
clculo. Estn siendo diseados con inteligencia artificial, para que puedan responder
de manera ms efectiva a situaciones no estructuradas.

Sistemas expertos:
Un sistema experto es una aplicacin de inteligencia artificial que usa una base de
conocimiento de la experiencia humana para ayudar a la resolucin de problemas.

Redes de comunicaciones:

Los canales de comunicaciones que interconectan terminales y computadoras se


conocen como redes de comunicaciones; todo el "hardware" que soporta las
interconexiones y todo el "software" que administra la transmisin.

Sexta generacin (1990 hasta la fecha)

Como supuestamente la sexta generacin de computadoras est en marcha desde


principios de los aos noventas, debemos por lo menos, esbozar las caractersticas
que deben tener las computadoras de esta generacin. Tambin se mencionan
algunos de los avances tecnolgicos de la ltima dcada del siglo XX y lo que se
espera lograr en el siglo XXI. Las computadoras de esta generacin cuentan con
arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores
vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de
realizar ms de un milln de millones de operaciones aritmticas de punto flotante por
segundo (teraflops); las redes de rea mundial (Wide Area Network, WAN) seguirn
creciendo desorbitadamente utilizando medios de comunicacin a travs de fibras
pticas y satlites, con anchos de banda impresionantes. Las tecnologas de esta
generacin ya han sido desarrolla das o estn en ese proceso. Algunas de ellas son:
inteligencia / artificial distribuida; teora del caos, sistemas difusos, holografa,
transistores pticos, etctera.

PRIMERA GENERACIN (1951 a 1958)

Las computadoras de la primera Generacin emplearon bulbos para procesar informacin.


Los operadores ingresaban los datos y programas en cdigo especial por medio de
tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba
rpidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnticas.
Esas computadoras de bulbos eran mucho ms grandes y generaban ms calor que los
modelos contemporneos.

Eckert y Mauchly contribuyeron al desarrollo de computadoras de la 1era Generacin


formando una compaa privada y construyendo UNIVAC I, que el Comit del censo utiliz
para evaluar el censo de 1950. La IBM tena el monopolio de los equipos de
procesamiento de datos a base de tarjetas perforadas y estaba teniendo un gran auge en
productos como rebanadores de carne, bsculas para comestibles, relojes y otros
artculos; sin embargo no haba logrado el contrato para el Censo de 1950.

Comenz entonces a construir computadoras electrnicas y su primera entrada fue con la


IBM 701 en 1953. Despus de un lento pero exitante comienzo la IBM 701 se convierti en
un producto comercialmente viable. Sin embargo en 1954 fue introducido el modelo IBM
650, el cual es la razn por la que IBM disfruta hoy de una gran parte del mercado de las
computadoras. La administracin de la IBM asumi un gran riesgo y estim una venta de
50 computadoras. Este nmero era mayor que la cantidad de computadoras instaladas en
esa poca en E.U. De hecho la IBM instal 1000 computadoras. El resto es historia.
Aunque caras y de uso limitado las computadoras fueron aceptadas rpidamente por las
Compaias privadas y de Gobierno. A la mitad de los aos 50 IBM y Remington Rand se
consolidaban como lderes en la fabricacin de computadoras.

SEGUNDA GENERACIN (1959-1964)

Transistor Compatibilidad Limitada

El invento del transistor hizo posible una nueva Generacin de computadoras, ms


rpidas, ms pequeas y con menores necesidades de ventilacin. Sin embargo el costo
segua siendo una porcin significativa del presupuesto de una Compaa. Las
computadoras de la segunda generacin tambin utilizaban redes de ncleos magnticos
en lugar de tambores giratorios para el almacenamiento primario. Estos ncleos contenan
pequeos anillos de material magntico, enlazados entre s, en los cuales podan
almacenarse datos e instrucciones.

Los programas de computadoras tambin mejoraron. El COBOL (COmmon Busines


Oriented Languaje) desarrollado durante la 1era generacin estaba ya disponible
comercialmente, este representa uno de os mas grandes avances en cuanto a portabilidad
de programas entre diferentes computadoras; es decir, es uno de los primeros programas
que se pueden ejecutar en diversos equipos de computo despus de un sencillo
procesamiento de compilacin. Los programas escritos para una computadora podan
transferirse a otra con un mnimo esfuerzo. Grace Murria Hooper (1906-1992), quien en
1952 habia inventado el primer compilador fue una de las principales figuras de CODASYL
(Comit on Data SYstems Languages), que se encago de desarrollar el proyecto COBOL
El escribir un programa ya no requera entender plenamente el hardware de la
computacin. Las computadoras de la 2da Generacin eran sustancialmente ms
pequeas y rpidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los
sistemas para reservacin en lneas areas, control de trfico areo y simulaciones para
uso general. Las empresas comenzaron a aplicar las computadoras a tareas de
almacenamiento de registros, como manejo de inventarios, nmina y contabilidad.
La marina de E.U. utiliz las computadoras de la Segunda Generacin para crear el
primer simulador de vuelo. (Whirlwind I). HoneyWell se coloc como el primer competidor
durante la segunda generacin de computadoras. Burroughs, Univac, NCR, CDC,
HoneyWell, los ms grandes competidores de IBM durante los 60s se conocieron como el
grupo BUNCH.

Algunas de las computadoras que se construyeron ya con transistores fueron la IBM 1401,
las Honeywell 800 y su serie 5000, UNIVAC M460, las IBM 7090 y 7094, NCR 315, las
RCA 501 y 601, Control Data Corporation con su conocido modelo CDC16O4, y muchas
otras, que constituan un mercado de gran competencia, en rpido crecimiento. En esta
generacin se construyen las supercomputadoras Remington Rand UNIVAC LARC, e IBM
Stretch (1961).

TERCERA GENERACIN (1964-1971)

Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramacin,


Minicomputadora.

Las computadoras de la tercera generacin


emergieron con el desarrollo de los circuitos
integrados (pastillas de silicio) en las cuales se
colocan miles de componentes electrnicos, en
una integracin en miniatura. Las computadoras
nuevamente se hicieron ms pequeas, ms
rpidas, desprendan menos calor y eran
energticamente ms eficientes.

El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero Jack S.
Kilby (nacido en 1928) de Texas Instruments, as como los trabajos que realizaba, por su
parte, el Dr. Robert Noyce de Fairchild Semicon ductors, acerca de los circuitos integrados,
dieron origen a la tercera generacin de computadoras.

Antes del advenimiento de los circuitos integrados, las computadoras estaban diseadas
para aplicaciones matemticas o de negocios, pero no para las dos cosas. Los circuitos
integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los
programas, y estandarizar sus modelos.
La IBM 360 una de las primeras computadoras comerciales que us circuitos integrados,
poda realizar tanto anlisis numricos como administracin procesamiento de archivos.

IBM marca el inicio de esta generacin, cuando el 7 de abril de 1964 presenta la


impresionante IBM 360, con su tecnologa SLT (Solid Logic Technology). Esta mquina
caus tal impacto en el mundo de la computacin que se fabricaron ms de

30000, al grado que IBM lleg a conocerse como sinnimo de computacin.

Tambin en ese ao, Control Data Corporation presenta la supercomputadora CDC 6600,
que se consider como la ms poderosa de las computadoras de la poca, ya que tena la
capacidad de ejecutar unos 3 000 000 de instrucciones por segundo (mips).

Se empiezan a utilizar los medios magnticos de almacenamiento, como cintas


magnticas de 9 canales, enormes discos rgidos, etc. Algunos sistemas todava usan las
tarjetas perforadas para la entrada de datos, pero las lectoras de tarjetas ya alcanzan
velocidades respetables.

Los clientes podan escalar sus sistemas 360 a modelos IBM de mayor tamao y podan
todava correr sus programas actuales. Las computadoras trabajaban a tal velocidad que
proporcionaban la capacidad de correr ms de un programa de manera simultnea
(multiprogramacin).

Por ejemplo la computadora poda estar calculando la nomina y aceptando pedidos al


mismo tiempo. Minicomputadoras, Con la introduccin del modelo 360 IBM acapar el 70%
del mercado, para evitar competir directamente con IBM la empresa Digital Equipment
Corporation DEC redirigi sus esfuerzos hacia computadoras pequeas. Mucho menos
costosas de comprar y de operar que las computadoras grandes, las minicomputadoras se
desarrollaron durante la segunda generacin pero alcanzaron sumador auge entre 1960 y
70.

CUARTA GENERACIN (1971 a 1981)

Microprocesador , Chips de memoria, Microminiaturizacin

Dos mejoras en la tecnologa de las computadoras marcan el inicio de la cuarta


generacin: el reemplazo de las memorias con ncleos magnticos, por las de chips de
silicio y la colocacin de Muchos ms componentes en un Chip: producto de la
microminiaturizacin de los circuitos electrnicos. El tamao reducido del microprocesador
y de chips hizo posible la creacin de las computadoras personales (PC)

En 1971, intel Corporation, que era una


pequea compaa fabricante de
semiconductores ubicada en Silicon Valley,
presenta el primer microprocesador o Chip de 4
bits, que en un espacio de aproximadamente 4
x 5 mm contena 2 250 transistores. Este
primer microprocesador que se muestra en la
figura 1.14, fue bautizado como el 4004.

Silicon Valley (Valle del Silicio) era una regin agrcola al sur de la baha de San Francisco,
que por su gran produccin de silicio, a partir de 1960 se convierte en una zona totalmente
industrializada donde se asienta una gran cantidad de empresas fabricantes de
semiconductores y microprocesadores. Actualmente es conocida en todo el mundo como
la regin ms importante para las industrias relativas a la computacin: creacin de
programas y fabricacin de componentes.

Actualmente ha surgido una enorme cantidad de fabricantes de microcomputadoras o


computadoras personales, que utilizando diferentes estructuras o arquitecturas se pelean
literalmente por el mercado de la computacin, el cual ha llegado a crecer tanto que es uno
de los ms grandes a nivel mundial; sobre todo, a partir de 1990, cuando se logran
sorprendentes avances en Internet.

Esta generacin de computadoras se caracteriz por grandes avances tecnolgicos


realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras,
entre las cuales, las ms famosas fueron las fabricadas por Apple Computer, Radio Shack
y Commodore Busness Machines. IBM se integra al mercado de las microcomputadoras
con su Personal Computer (figura 1.15), de donde les ha quedado como sinnimo el
nombre de PC, y lo ms importante; se incluye un sistema operativo estandarizado, el MS-
DOS (MicroSoft Disk Operating System).

Las principales tecnologas que dominan este mercado son:

IBM y sus compatibles llamadas clones, fabricadas por infinidad de compaas con base
en los procesadores 8088, 8086, 80286, 80386, 80486, 80586 o Pentium, Pentium II,
Pentium III y Celeron de Intel y en segundo trmino Apple Computer, con sus Macintosh y
las Power Macintosh, que tienen gran capacidad de generacin de grficos y sonidos
gracias a sus poderosos procesadores Motorola serie 68000 y PowerPC, respectivamente.
Este ltimo microprocesador ha sido fabricado utilizando la tecnologa RISC (Reduced
Instruc tion Set Computing), por Apple Computer Inc., Motorola Inc. e IBM Corporation,
conjuntamente.

Los sistemas operativos han alcanzado un notable desarrollo, sobre todo por la posibilidad
de generar grficos a gran des velocidades, lo cual permite utilizar las interfaces grficas
de usuario (Graphic User Interface, GUI), que son pantallas con ventanas, iconos (figuras)
y mens desplegables que facilitan las tareas de comunicacin entre el usuario y la
computadora, tales como la seleccin de comandos del sistema operativo para realizar
operaciones de copiado o formato con una simple pulsacin de cualquier botn del ratn
(mouse) sobre uno de los iconos o mens.

QUINTA GENERACIN Y LA INTELIGENCIA ARTIFICIAL (1982-1989)

Cada vez se hace ms difcil la identificacin de las generaciones de computadoras,


porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como
sucedi a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta
generacin han terminado, y las ubican entre los aos 1971-1984 la cuarta, y entre 1984-
1990 la quinta. Ellos consideran que la sexta generacin est en desarrollo desde 1990
hasta la fecha.

Siguiendo la pista a los acontecimientos tecnolgicos en materia de computacin e


informtica, podemos puntualizar algunas fechas y caractersticas de lo que podra ser la
quinta generacin de computadoras.

Con base en los grandes acontecimientos tecnolgicos en materia de microelectrnica y


computacin (software) como CADI CAM, CAE, CASE, inteligencia artificial, sistemas
expertos, redes neuronales, teora del caos, algoritmos genticos, fibras pticas,
telecomunicaciones, etc., a de la dcada de los aos ochenta se establecieron las bases
de lo que se puede conocer como quinta generacin de computadoras.

Hay que mencionar dos grandes avances tecnolgicos, que sirvan como parmetro para el
inicio de dicha generacin: la creacin en 1982 de la primera supercomputadora con
capacidad de proceso paralelo, diseada por Seymouy Cray, quien ya experimentaba
desde 1968 con supercomputadoras, y que funda en 1976 la Cray Research Inc.; y el
anuncio por parte del gobierno japons del proyecto "quinta generacin", que segn se
estableci en el acuerdo con seis de las ms grandes empresas japonesas de
computacin, debera terminar en 1992.

El proceso paralelo es aqul que se lleva a cabo en computadoras que tienen la capacidad
de trabajar simultneamente con varios microprocesadores. Aunque en teora el trabajo
con varios microprocesadores debera ser mucho ms rpido, es necesario llevar a cabo
una programacin especial que permita asignar diferentes tareas de un mismo proceso a
los diversos microprocesadores que intervienen.

Tambin se debe adecuar la memoria para que pueda atender los requerimientos de los
procesadores al mismo tiempo. Para solucionar este problema se tuvieron que disear
mdulos de memoria compartida capaces de asignar reas de cach para cada
procesador.

Segn este proyecto, al que se sumaron los pases tecnolgicamente ms avanzados para
no quedar atrs de Japn, la caracterstica principal sera la aplicacin de la inteligencia
artificial (Al, Artificial Intelligence). Las computadoras de esta generacin contienen una
gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e
imgenes. Tambin tienen la capacidad de comunicarse con un lenguaje natural e irn
adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje
fundamentados en sistemas expertos e inteligencia artificial.
El almacenamiento de informacin se realiza en
dispositivos magneto pticos con capacidades de decenas
de Gigabytes; se establece el DVD (Digital Video Disk o
Digital Versatile Disk) como estndar para el
almacenamiento de video y sonido; la capacidad de
almacenamiento de datos crece de manera exponencial
posibilitando guardar ms informacin en una de estas
unidades, que toda la que haba en la Biblioteca de Alejandra. Los componentes de los
microprocesadores actuales utilizan tecnologas de alta y ultra integracin, denominadas
VLSI (Very Large Sca/e Integration) y ULSI (Ultra Lar- ge Scale Integration).

Sin embargo, independientemente de estos "milagros" de la tecnologa moderna, no se


distingue la brecha donde finaliza la quinta y comienza la sexta generacin.
Personalmente, no hemos visto la realizacin cabal de lo expuesto en el proyecto japons
debido al fracaso, quizs momentneo, de la inteligencia artificial.

El nico pronstico que se ha venido realizando sin interrupciones en el transcurso de esta


generacin, es la conectividad entre computadoras, que a partir de 1994, con el
advenimiento de la red Internet y del World Wide Web, ha adquirido una importancia vital
en las grandes, medianas y pequeas empresas y, entre los usuarios particulares de
computadoras.

El propsito de la Inteligencia Artificial es equipar a las


Computadoras con "Inteligencia Humana" y con la capacidad de
razonar para encontrar soluciones. Otro factor fundamental del
diseo, la capacidad de la Computadora para reconocer patrones
y secuencias de procesamiento que haya encontrado
previamente, (programacin Heurstica) que permita a la
Computadora recordar resultados previos e incluirlos en el
procesamiento, en esencia, la Computadora aprender a partir de
sus propias experiencias usar sus Datos originales para obtener
la respuesta por medio del razonamiento y conservar esos resultados para posteriores
tareas de procesamiento y toma de decisiones.

SEXTA GENERACIN 1990 HASTA LA FECHA

Como supuestamente la sexta generacin de computadoras est en marcha desde


principios de los aos noventas, debemos por lo menos, esbozar las caractersticas que
deben tener las computadoras de esta generacin. Tambin se mencionan algunos de los
avances tecnolgicos de la ltima dcada del siglo XX y lo que se espera lograr en el siglo
XXI. Las computadoras de esta generacin cuentan con arquitecturas combinadas
Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo
tiempo; se han creado computadoras capaces de realizar ms de un milln de millones de
operaciones aritmticas de punto flotante por segundo (teraflops); las redes de rea
mundial (Wide Area Network, WAN) seguirn creciendo desorbitadamente utilizando
medios de comunicacin a travs de fibras pticas y satlites, con anchos de banda
impresionantes. Las tecnologas de esta generacin ya han sido desarrolla das o estn en
ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teora del caos,
sistemas difusos, holografa, transistores pticos, etctera.

Generaciones del Computador (1-2-3-4-5-6-7-8)


Generacin 1

La primera generacin de computadoras abarca desde el ao 1945 hasta el ao


1958, poca en que la tecnologa electrnica era base de bulbos, o tubos de vaci, y
la comunicacin era en trminos de nivel mas bajo que puede existir, que se conoce como
lenguaje de maquina.

Caractersticas

* Estaban construidos con electrnica de vlvulas.


* Se programaban en lenguaje de maquina.

Generacin 2
La segunda generacin de los transistores reemplazo a las vlvulas de vaco por los circuitos
de los computadores.

Los computadores de la segunda generacin ya no son de vlvulas de vaco, si no con


transistores, son mas pequeas y consumen menos electricidad que los anteriores, la forma
de comunicacin con estas nuevas computadoras es mediante lenguajes mas avanzados que
el lenguaje de la maquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes
de programacin.

Generacin 3

A mediados de los aos sesenta se produjo la invencion del circuito integrado o microchip, por
parte de Jack St. Claire Kilby y Robert Noyce. Despues llevo a Ted Hoff a la invencion del
Microprocesador, en Intel. A finales de 1960, investigadores como George Gamow noto que
las secuencias de nucleotidos en el ADN forman un codigo, otra forma de codificar o
programar.

A partir de esta fecha, empezaron a empaquetarse varios transistores diminutos y otros


componentes electrnicos en un solo chip o en capsulado, que contena en su interior un
circuito complemento: un amplificador, un oscilador, o una puerta lgica. Naturalmente, con
estos chips ( circuitos integrados ) era mucho mas facil montar aparatos complicados:
receptores de radio o televisin y computadoras.

En 1965 y, IBM anuncio el primer grupo de maquinas construidas con circuitos integrados, que
recibio el nombre de serie edgar.

Estas computadoras de tercera generacion sustituyeron totalmente a los de la segunda,


introduciendo una forma de programar que aun se mantiene en las grandes computadoras
actuales.

Esto es lo que ocurrio en (1964 - 1971) que comprende la tercera generacion de las
computadoras.

* Menor consumo de energa


* Apreciable reduccin del espacio
* Aumento de fiabilidad
* Teleproceso
* Multiprogramacion
* Renovacion de perifericos
* Minicomputadoras, no tan costosas y gran capacidad de procesamiento. Algunas de
las mas populares fueron la PDP-8 y la PDP-11
* Se Calculo (numero pi) con 500.000 decimales.

Generacin 4

La denominada cuarta generacion (1971 entre otros) es el producto de la microminiaturizacion


de los circuitos electronicos. El tamao reducido del microprocesador de chips hizo posibles
la creacin de los computadores personales (PC).
Hoy en da las tecnologas LSI (Integracin a gran escala) permiten que cientos de miles de
componentes electrnicos se almacenen en un chip. Usando VLSI, un fabricante puede hacer
que una computadora pequea rivalice con una computadora de la 1 generacin que ocupaba
un cuarto completo. Hicieron su gran debut las micro-computadoras.
Generacin 5

Tambin conocida por siglas en ingles, FGCS ( The Fith Generation Computer Systems) fue
un ambicioso proyecto propuesto por Japn a finales de la dcada de 1970. Su objetivo era el
desarrollo de una nueva clase de computadoras, que utilizaran tcnicas y tecnologas de
inteligencia artificial tanto en el plano de hardware, como el software. Usando el lenguaje
Prolog (234) al nivel del lenguaje de maquina y serian capaces de resolver problemas
complejos, como la traduccin automtica de una lengua a otra.
Generacion 6

Las computadoras de esta generacin cuentan con arquitecturas combinadas paralelo


vectorial, con cientos de microprocesadores vectoriales trabajando a tiempo.

Las redes de rea mundial seguirn creciendo desorbitadamente utilizando medios


de comunicacin a travs de fibras pticas y satlites, con anchos de banda impresionantes.

Generacion 7

Comienza el ao 1999 donde popularizan las pantallas LCD 2 y hacen a un lado a los rayos
catodicos, en donde se han dejado los DVD y los formatos de disco duro optico.

la generacion de almacenamiento de datos de alta densidad con una capacidad de


almacenamiento que llega a los 50 GB, aunque se ha confirmado que esta lista puede recibir
16 capas de 400 GB.
La septima generacion en las computadoras ha llegado a reemplazar la tv y los equipos de
sonido, ya que ha logrado un alcance digital por medio de la capacidad de los discos duros que
esta avanzando tan rapidamente. en donde se convierte en un centro de entretenimiento.

Generacion 8

Los dispositivos fsicos y mecnicos van a desaparecer osea el disco duro y las tarjetas madre
etc.
ya todo sera a base de nanotecnologia. Un disco duro esta limitado en velocidad al tener que
estar escribiendo en placas. Pero las nuevas Seran orgnicas a base de
impulsos electromagnticos.

*
Los virus son programas informticos que se instalan en nuestro ordenador de forma
inesperada y sin nuestro permiso. Su objetivo es modificar el funcionamiento del
mismo y puede llegar a destruir o inhabilitar archivos o programas que tengamos en
el ordenador. La forma de propagarse y lo efectos que puedan tener, depende del
tipo de virus que se haya instalado.

Algunos de los ms comunes son los siguientes:


Caballo de Troya: pasan desapercibidos al usuario y presentan una funcin
aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo
confunde con un programa totalmente legtimo, pero al ejecutarlo, puede llegar a
permitir que otro usuario se haga con el control del ordenador. No es un virus en
sentido estricto ya que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autnoma y van borrando
todos los datos de la memoria RAM.
Virus de macros/ Cdigo fuente: Son virus que se contienen en documentos de
texto de programas como Word y tambin en hojas de clculo como las de Excel.
Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro
es una secuencia de rdenes de teclado y ratn asociadas a una sola tecla o
combinacin de teclas. Podemos programar una macro si realizamos una misma
accin repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca
documentos que contengan macros programadas pro nosotros, para esconderse
entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con
extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a
otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los
discos duros.
Virus mutantes: Van modificando su cdigo para evitar ser detectados por el
antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a
travs del correo electrnico y redes sociales. Estos mensajes suelen apelar a el
renvo del mismo usando amenazas del tipo Si no reenvas este mensaje... o
propagando informacin falsa sobre un nuevo virus informtico o un nio perdido.
No debemos continuar estas cadenas renviando el mensaje ya que no son ms que
falsedades que pretenden conseguir un colapso.
Bombas de tiempo: Estn ocultos en archivos o en la memoria del sistema y estn
programados para actuar a una hora determinada soltando un molesto mensaje en
el equipo infectado.

Clasificacin de los Virus Informticos

Tipos de Virus Informticos segn su destino de infeccin

Infectores de archivos ejecutables

o Afectan archivos de extensin EXE, COM, BAT, SYS, PIF, DLL, DRV
o Infectores directos

El programa infectado tiene que estar ejecutndose para que el virus pueda
funcionar (seguir infectando y ejecutar sus acciones destructivas)

Infectores del sector de arranque (boot)


Tanto los discos rgidos como los disquetes contienen un Sector de Arranque,
el cual contiene informacin especfica relativa al formato del disco y los datos
almacenados en l. Adems, contiene un pequeo programa llamado Boot
Program que se ejecuta al bootear desde ese disco y que se encarga de
buscar y ejecutar en el disco los archivos del sistema operativo. Este programa
es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en
caso de no encontrar los archivos del sistema operativo. Este es el programa
afectado por los virus de sector de arranque. La computadora se infecta con un
virus de sector de arranque al intentar bootear desde un disquete infectado. En
este momento el virus se ejecuta e infecta el sector de arranque del disco
rgido, infectando luego cada disquete utilizado en el PC. Es importante
destacar que como cada disco posee un sector de arranque, es posible infectar
el PC con un disquete que contenga solo datos.....

Virus Multi Particin


Bajo este nombre se engloban los virus que utilizan los dos mtodos anteriores.
Es decir, pueden simultneamente infectar archivos, sectores boot de arranque
y tablas FAT.

Infectores residentes en memoria


El programa infectado no necesita estar ejecutndose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destruccin

Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a travs de
archivos ejecutables, sino a travs de los documentos de las aplicaciones que
poseen algn tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y tambin
el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy
poderosos y poseen capacidades como para cambiar la configuracin del
sistema operativo, borrar archivos, enviar e-mails, etc.

De Actives Agents y Java Applets


En 1997, aparecen los Java applets y Actives controls. Estos pequeos
programas se graban en el disco rgido del usuario cuando est conectado a
Internet y se ejecutan cuando la pgina web sobre la que se navega lo
requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de
banda. Los virus desarrollados con Java applets y Actives controls acceden al
disco rgido a travs de una conexin www de manera que el usuario no los
detecta. Se pueden programar para que borren o corrompan archivos,
controlen la memoria, enven informacin a un sitio web, etc.

De HTML
Un mecanismo de infeccin ms eficiente que el de los Java applets y Actives
controls apareci a fines de 1998 con los virus que incluyen su cdigo en
archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una
pgina web puede contener y ejecutar un virus. Este tipo de virus se
desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las
ltimas versiones de Explorer. Esto se debe a que necesitan que el Windows
Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper
archivos.

Caballos de Troya
Los troyanos son programas que imitan programas tiles o ejecutan algn tipo
de accin aparentemente inofensiva, pero que de forma oculta al usuario
ejecutan el cdigo daino.
Los troyanos no cumplen con la funcin de autorreproduccin, sino que
generalmente son diseados de forma que por su contenido sea el mismo
usuario el encargado de realizar la tarea de difusin del virus. (Generalmente
son enviados por e-mail)

Tipos de Virus Informticos segn sus acciones y/o modo de


activacin

Bombas
Se denominan as a los virus que ejecutan su accin daina como si fuesen
una bomba. Esto significa que se activan segundos despus de verse el
sistema infectado o despus de un cierto tiempo (bombas de tiempo) o al
comprobarse cierto tipo de condicin lgica del equipo. (bombas lgicas).
Ejemplos de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada. Ejemplos de bombas lgicas son los
virus que se activan cuando al disco rgido solo le queda el 10% sin uso, una
secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son
virus como Viernes 13 o el virus Miguel Angel

Camaleones
Son una variedad de virus similares a los caballos de Troya que actan como
otros programas parecidos, en los que el usuario confa, mientras que en
realidad estn haciendo algn tipo de dao. Cuando estn correctamente
programados, los camaleones pueden realizar todas las funciones de los
programas legtimos a los que sustituyen (actan como programas de
demostracin de productos, los cuales son simulaciones de programas reales).
Un software camalen podra, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los
diferentes logins y password para que posteriormente puedan ser recuperados
y utilizados ilegalmente por el creador del virus camalen.

Reproductores
Los reproductores (tambin conocidos como conejos-rabbits) se reproducen en
forma constante una vez que son ejecutados hasta agotar totalmente (con su
descendencia) el espacio de disco o memoria del sistema.
La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propsito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.

Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema
en sistema. Es decir, una vez que un gusano entra a un sistema examina las
tablas de ruta, correo u otra informacin sobre otros sistemas, a fin de copiarse
en todos aquellos sistemas sobre los cuales encontr informacin. Este mtodo
de propagacin presenta un crecimiento exponencial con lo que puede infectar
en muy corto tiempo a una red completa.
Existen bsicamente 3 mtodos de propagacin en los gusanos:

1 - Correo electrnico - El gusano enva una copia de s mismo a todos los


usuarios que aparecen en las libretas de direcciones que encuentra en el
ordenador dnde se ha instalado.

2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano


ejecuta una copia de s mismo en todos los sistemas que aparecen en la
tabla de rutas(rcopy y rexecute).

3 - Mecanismos basados en RLOGIN - El gusano se conecta como


usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un
sistema a otro.

Backdoors
Son tambin conocidos como herramientas de administracin remotas ocultas.
Son programas que permiten controlar remotamente el PC infectado.
Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo,
al cual monitorea sin ningn tipo de mensaje o consulta al usuario. Incluso no
se le v en la lista de programas activos. Los Backdoors permiten al autor
tomar total control del PC infectado y de esta forma enviar, recibir archivos,
borrar o modificarlos, mostrarle mensajes al usuario, etc....

Tcnicas de programacin

Apoyados en la capacidad de evolucin dada por sus programadores, los


nuevos virus nacen con el conocimiento de las tcnicas utilizadas por las
herramientas antivirus actuales y sabiendo cuales son sus puntos dbiles. En
base a ello utilizan tcnicas cada vez ms complejas para ocultarse y evitar ser
detectados. Algunos de los mtodos de ocultacin ms utilizados son los
siguientes:

Stealth (Ocultamiento)
El ocultamiento o stealth consiste en esconder los signos visibles de la
infeccin que puedan delatar la presencia del virus en el sistema. Se
trata de evitar todos los sntomas que indican la presencia de un virus.
El signo fundamental de infeccin es no obstante la modificacin del
fichero infectado. Una tcnica de camuflaje usada por un virus
residente puede ser la siguiente:
- Interceptar el servicio de lectura de ficheros.
- Cuando un programa desea analizar un fichero infectado, se le devuelve el
contenido original del mismo antes de la infeccin.
Tunneling (Sobrepasamiento)
El sobrepasamiento o tunneling consiste en acceder directamente a
los servicios del sistema a travs de sus direcciones originales, sin
pasar por el control de otros programas residentes, incluyendo el
propio sistema operativo o cualquier buscador o vacuna residente.
Requiere una programacin compleja, hay que colocar el procesador
en modo paso a paso. En este modo de funcionamiento, tras
ejecutarse cada instruccin se produce la interrupcin 1. Se coloca
una ISR (Interrupt Service Routine) para dicha interrupcin y se
ejecutan instrucciones comprobando cada vez si se ha llegado a
donde se quera hasta recorrer toda la cadena de ISRs que halla
colocando el parche al final de la cadena.
Armouring o antidebuggers
Un debugger es un programa que permite descompilar programas
ejecutables y mostrar parte de su cdigo en lenguaje original. Algunos
virus utilizan diversas tcnicas para evitar ser desensamblados y as
impedir su anlisis para la fabricacin del antivirus correspondiente.
Polimorfismo o automutacin
Es una tcnica que consiste en cambiar el mtodo de encriptacin de
generacin en generacin, es decir, que entre distintos ejemplares del
mismo virus no existen coincidencias ni siquiera en la parte del virus
que se encarga del descifrado del resto del virus. Esto obliga a los
antivirus a usar tcnicas heursticas ya que como el virus cambia en
cada infeccin es imposible localizarlo buscndolo por cadenas de
cdigo. Esto se consigue utilizando un algoritmo de encriptacin que
pone las cosas muy difciles a los antivirus. No obstante no se puede
codificar todo el cdigo del virus, siempre debe quedar una parte sin
mutar que toma el control y esa es la parte ms vulnerable al antivirus.
La forma ms utilizada para la codificacin es la operacin lgica
XOR. Esto es debido que esta operacin es reversible
7 XOR 9 = 14
14 XOR 9 = 7
En este caso la clave es el nmero 9, pero utilizando una clave distinta
en cada infeccin se obtiene una codificacin tambin distinta.
Otra forma tambin muy utilizada consiste en sumar un numero fijo a
cada byte del cdigo vrico.
TSR
Los programas residentes en memoria (TSR) permanecen alojados en
esta durante toda su ejecucin.
Los virus utilizan esta tcnica para mantener el control sobre todas las
actividades del sistema y contaminar todo lo que encuentren a su
paso. El virus permanece en memoria mientras la computadora
permanezca encendido. Por eso una de las primeras cosas que hace
al llegar a la memoria es contaminar los archivos de arranque del
sistema para asegurarse de que cuando se vuelva a arrancar la
computadora volver a ser cargado en memoria.

Clasificacin de los virus de acuerdo a la forma como actan o


mtodos de propagacin:
Gusanos. - Son programas que se reproducen a s mismos y no requieren de un programa o
archivo anfitrin. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria
principal o de un disco; puede hacer ms lento el procesamiento de datos. Algunos expertos no
lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrin alguno
para propagarse. Afectan los sistemas conectados en redes.

Bombas de tiempo. - Son virus programados para entrar en accin en un momento


predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o
en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando
llega el momento apropiado, explotan, exhibiendo un mensaje o haciendo el dao para el cual
fueron programados. Se activan cuando se ejecuta el programa que lo contiene.

Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la
computadora que ser infectada, destruyndola informacin que est en disco. Se introducen al
sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de
Troya original. Al cabo de algn tiempo se activan y muestran sus verdaderas intenciones. Por
ejemplo, un programa disfrazado puede estar presentndole al usuario unas grficas bonitas
en pantalla y por otro lado est destruyendo el contenido de algn archivo o est reformateando
el disco duro.

Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar
ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo
se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la
memoria, y ocultamiento del tamao real en bytes o kilobytes de los archivos infectados.

Virus Polimrficos. - Se cambia a s mismo cada vez que se propaga, por lo cual, al intentar
identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia
su contenido en forma aleatoria y dificulta su identificacin.

Retro Virus. - Son los virus que atacan directamente al antivirus que est en la computadora.
Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las
destruye.

Virus Backdoors. - Son tambin conocidos como herramientas de administracin remotas


ocultas. Son programas que permiten controlar remotamente la computadora infectada.
Generalmente son distribuidos como troyanos.

Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la
amenaza de algn virus peligrossimo (que nunca existe, por supuesto) y que por temor, o con
la intencin de prevenir a otros, se envan y re-envan incesantemente. Esto produce un estado
de pnico sin sentido y genera un molesto trfico de informacin innecesaria.

1 - Norton Internet Security

Es el mejor para la seguridad al navegar por internet. Una de sus principales caractersticas es la
deteccin de 'malware', la cual se basa en el anlisis de su comportamiento como una amenaza.

2 - Kaspersky Internet Security

Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y


desconectados de internet. Tiene un gran desempeo en la deteccin de 'malware'.
3 - AVG Internet Security

Es muy confiable en trminos de deteccin de virus y su desinfeccin. No es muy costoso pero su


punto dbil es su complicada interfase que complica su uso.

4 - PC Tool Internet Security

A pesar de que se han hecho muchas mejoras a travs de los aos, an tiene deficiencias. Carece de
trminos de control para padres y de una opcin de ayuda en lnea.

5 - BitDefender Internet Security

Provee de una fuerte proteccin a sus usuarios. A pesar de su alta capacidad para identificar y
eliminar amenazas, an sigue dejando rastros en su trabajo, lo cual le resta efectividad.
6 - Alwil Avast Internet Security

Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de
detectar nuevas amenazas. No contiene algunas funciones vitales.

7 - McAfee Internet Security

Tiene grficos nicos y actualizados que lo hacen mejor que los dems. Es intuitivo pero la
desventaja frente al resto es que vuelve ms lento el desempeo del sistema.

8 - Panda Internet Security

Provee de todas las funciones bsicas de seguridad. Es muy seguro con los dispositivos USB
conectados a la PC y nos da la posibilidad de tener 2Gb de backup en lnea.

9 - Webroot Internet Security


El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios
ms frecuentes, este software falla en las funciones del control parental.

10 - Trend Micro Internet Security

Est totalmente equipado con seguridad para el escritorio de la PC. La desventaja est en el precio y
en su pobre desempeo al momento de detectar 'malware'.

Para informaros de los mejores antivirus que existen en el mercado,


hemos tenido en cuenta la comparativa que hace la prestigiosa
empresa Virus.gr. Nos hemos decantado por esta entidad porque sus
comparativas son totalemente independienes, es decir, no estn
manipuladas y, por ello, merecen toda la credibilidad. Os ofrecemos un
listado con los 20 mejores antivirus para mantener tu ordenador
protegido y, por ende, la informacin que guardas en l. Virus.gr es una
empresa, de reconocido prestigio, que se encarga de elaborar pruebas
regulares comparando los distintos programas antivirus para que
nosotros sepamos cul es el mejor para nuestro ordenador. El test en el
que nos hemos basado se ha elaborado entre el 23 de abril y el 10 de
mayo de este mismo ao, as que est totalmente actualizado. Para
desarrollarlo, Virus.gr ha utilizado el sistema operativo
Windows XP SP2. Cada uno de los softwares usados posean las
ltimas versiones y actualizaciones y han sido probados con las opciones
mximas de deteccin de virus. Se han tenido en cuenta las siguientes
opciones de entrada de virus en los ordenadores:Virus por correo
electrnico, Virus gusanos, Virus polimorfos, Virus invisibles, Virus
lentos,Virus de ataque mltiple, Virus acorazados y Virus de
acompaamiento. En total, Virus.gr ha probado 52 antivirus. El listado
oficial es el siguiente: 1.- Kaspersky versin 7.0.0.43 beta, con un
99,23% de fiabilidad. 2.- Kaspersky versin 6.0.2.614, con un 99,13% de
fiabilidad. 3.- Active Virus Shield by AOL versin 6.0.0.308, con una
fiabilidad del 99,13% 4.- ZoneAlarm whith KAV Antivirusversin
7.0.337.000, con un 99,13% de fiabilidad 5.- F-Secure 2007 versin
7.01.128, con una fiabilidad del 98,56% 6.- BitDefender Professional
versin 10, con un 97,70% de fiabilidad 7.-BullGuard versin 7.0.0.23,
con el 96,59% de fiabilidad 8.- Ashampoo versin 1.30, con una
fiabilidad del 95,80% 9.- AntiVir version 7.03.01.53 Classic , con la
fiabilidad del 95,08% 10.-eScan version 8.0.671.1, con una fiabilidad del
94,43% 11.- Nod32 version 2.70.32, con la fiabilidad del 94,00%
12.- CyberScrub version 1.0, su fiabilidad es del 93,27% 13.- Avast
Professional version 4.7.986, con una fiabilidad del 92,82% 14.- AVG
Anti-Malware version 7.5.465, su fiabilidad es del 92,14% 15.- F-Prot
??d?s? 6.0.6.4, con una fiabilidad del 91,35% 16.-McAfee
Enterpriseversion 8.5.0i+AntiSpyware module, con un 90,65% de
fiabilidad 17.- Panda 2007 version 2.01.00, su fiabilidad es del 90,06%
18.- Norman version 5.90.37, con la fiabildad del 88,47% 19.- ArcaVir
2007, con el 88, 24% de fiabilidad 20.- McAfee version 11.0.213, su
fiabilidad est en el 86,13% En la cola de la lista estn: E-Trust
PestPatrol version 8.0.0.6, con slo una fiabilidad del 11,80%, Trojan
Remover version 6.6.0 con el 10,44% de fiabilidad, The Cleanerversion
4.2.4319 con el 7,26% de fiabilidad, True Sword version 4.2 con una
fiabilidad del 2,20% yHacker Eliminator version 1.2 cuya fiabilidad es del
1,43%. Slo cabe resaltar que Kaspersky ha resultado ser el mejor
antivirus por segundo ao consecutivo, hecho que hace pensar que la
empresa que lo desarrolla est en contnua mejora. Ahora slo te queda
ir a tu tienda ms cercana y adquirir el que ms te convenga, no dudes
en tener en cuenta este ranking para elegir el mejor antivirus para tu
ordenador.

TIPOS DE VIRUS INFORMTICOS MAS COMUNES

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A
continuacin te presentamos la clasificacion de los virus informaticos, basada en el dao que
causan y efectos que provocan.

Caballo de Troya:

Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para
causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se copia


asi mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
smbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de


los mismos.

Virus de Programa:

Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados ms frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las
tablas de particiones de los discos.

Virus Residentes:

Se colocan automticamente en la memoria de la computadora y desde ella esperan la


ejecucin de algn programa o la utilizacin de algn archivo.

Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimrficos:

Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de
procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas
mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su
deteccin y eliminacin.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribudas a
travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de
peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es
sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el
mundo.

Virus Mltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultneamente,


combinando en ellos la accin de los virus de programa y de los virus de sector de arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados
anteriormente visita software antivirus

RANKING DE LOS ANTIVIRUS

1. Bitdefender Antivirus Plus 2017


Si ests buscando el mejor software anti-malware, Bitdefender Antivirus Plus tiene todo
lo que necesitas para mantener las amenazas a raya. No slo tiene una proteccin
superior, sino que tambin viene con un conjunto de caractersticas de rendimiento de
primera calidad. Vas a encontrar un destructor de archivos integrado, gestor de
contraseas, proteccin casi perfecta contra cualquier malware, navegacin segura y
un fichero automatizado que maximizar el impacto de Bitdefender en su sistema.

Cuando se trata de proteccin, ningn otro antivirus en el mercado puede superar a


Bitdefender. Te protege de los fraudes electrnicos, amenazas de redes sociales,
suplantacin de identidad y asegura tus pagos en lnea.

2. Kaspersky Total Security 2017


Kaspersky Total Security hace honor a su nombre al ofrecer ms caractersticas de
proteccin anti-malware que cualquier otro programa antivirus en el mercado. El
programa trae funciones adicionales de proteccin.

Kaspersky Total Security tambin incluye un potente firewall que bloquea los ataques
de red, un teclado virtual que mantiene seguros tus datos confidenciales, controles para
los padres que protegen a sus hijos, incluyendo un filtro de sitios web para adultos y un
antispam que mantiene tu bandeja de entrada limpia. Otras caractersticas adicionales
incluyen herramientas de diagnstico tiles que muestran el uso de la CPU y la memoria
RAM y un gestor de contraseas que se integra en Mozilla Firefox y Google Chrome.

3. Panda Antivirus Pro


Panda Antivirus Pro ampla las caractersticas ms llamativas que se encuentran en la
edicin gratuita con una serie de nuevas caractersticas adicionales, tales como la
proteccin de firewall. En trminos de rendimiento y proteccin, Panda Antivirus Pro es
de lo mejores programas antivirus. Quiero mencionarte que puedes obtener un
50% de descuento al adquirir este antivirus a travs del link que aparece
arriba.

Este antivirus escanea los mensajes instantneos, archivos en los discos y los
navegadores de Internet para las amenazas conocidas. Tambin te da control sobre lo
que quieres escanear por ejemplo, virus, spyware, herramientas de hacking, dialers,
entre otros. Otras caractersticas adicionales tiles incluyen un firewall incorporado,
herramienta de rescate de disco y la exploracin de pendrives. Panda Antivirus Pro
tambin viene con un teclado virtual para protegerte contra los keyloggers.

4. Avast Antivirus Pro


Diseado por una empresa que ha estado en el negocio durante ms de 20 aos, Avast
Antivirus Pro ofrece un equilibrio perfecto entre la eliminacin de virus y proteccin en
tiempo real. Conseguir un buen equilibrio entre estos dos componentes es un gran
problema para muchos productos antivirus hoy en da. Viene con algunas caractersticas
de calidad ptima que otras marcas se reservan para los paquetes de suscripcin. Esto
incluye un gestor de contraseas, proteccin DNS que impide el secuestro DNS y
protege contra las redirecciones de sitios web.
Te protege de phishing, previendo as el robo de credenciales. Esta es una de las
funciones de calidad que hacen de Avast Pro un producto fiable. Tambin analiza las
aplicaciones obsoletas y los actualiza por ti. Es una herramienta muy til especialmente
si tiendes a retrasar las actualizaciones de software.

5. Norton Security Deluxe


Norton es una excelente herramienta de seguridad y tiene una gran cantidad de otras
caractersticas que ayudan a competir con otros programas antivirus de primer nivel.
Mientras que sus principales competidores persiguen una arquitectura compleja de
productos, Norton combina muchos productos de la familia en una suscripcin de
proteccin antivirus. Sus caractersticas de proteccin son excelentes, esto segn los
resultados de AV-Test al compararlo con otros 21 productos antivirus.
Norton Security Deluxe combina capacidades de antiphishing, antispam, antispyware y
la tradicional proteccin antimalware, tiene una bveda de seguridad en lnea, y un
gestor de contraseas en una suite todo en uno de seguridad.

6. Bitdefender Internet Security 2017


Si, otra vez aparece Bitdefender en escena, solo que esta vez con otra opcin de
proteccin, y es que no es porque lo diga yo, lo demuestran diferentes investigaciones,
Bitdefender es el mejor antivirus en muchos aspectos.

Bitdefender Internet Security combina una proteccin casi perfecta contra malware,
antispam, antiphishing y cuenta con una gran cantidad de otras caractersticas de
seguridad integradas. Al igual que su hermano gemelo Bitdefender Antivirus Plus, este
programa tambin ofrece proteccin contra el malware, ataques de correo electrnico,
phishing y tambin viene con una trituradora de archivos y un gestor de contraseas.
No es casualidad que Bitdefender aparezca dos veces en este listado. Los estudios lo
respaldan como el mejor antivirus. En el estudio ms reciente de AV-Test ha sido
elegido como la mejor solucin de antivirus empresarial para Windows 10 en su
versin de aniversario. Si ests buscando un antivirus para tu empresa, Bitdefender
Gravity Zone Business Security es la mejor opcin. Segn AV-Test es el mejor
en rendimiento, proteccin y utilidad.

7. McAfee Antivirus Plus


McAfee Antivirus Plus es rico en caractersticas y altamente eficaz en la prevencin y la
lucha contra los intentos de phishing. En primer lugar, ofrece un nmero ilimitado de
licencias a travs de todos tus dispositivos. Esto significa que puedes proteger todos tus
dispositivos Windows, Android, Mac sin pagar por una licencia adicional.

McAfee Antivirus Plus tambin cuenta con su propio servidor de seguridad que decide
qu contenido entra en tu PC y un destructor de archivos que borra completamente los
archivos. Tambin cuenta con una proteccin antiphishing y te da un control total sobre
tu comportamiento de navegacin.

8. Avira Antivirus Pro


Avira Antivirus Pro es uno de los mejores antivirus en trminos de deteccin de malware.
Bloquea sitios web maliciosos, actualiza constantemente su base de datos de firmas de
virus, escanea todos los archivos adjuntos de correo electrnico, ofrece un navegador
web seguro y tiene un soporte tcnico ilimitado.

El proceso de instalacin es rpido y sencillo. Adems de la proteccin repara los daos


causados por el malware a tus archivos. Cabe mencionar que Avira Antivirus Pro es ms
caro que los otros productos antivirus que hemos revisado.

9. ESET NOD32 Antivirus


ESET NOD32 Antivirus adopta un gran enfoque cuando se trata de mantener a raya las
amenazas. Desarrollado para proteger tu computadora de todo tipo de amenazas, este
software antivirus ofrece proteccin antiphishing, proteccin de correo electrnico,
proteccin del navegador, heurstica avanzada, parmetros de configuracin, archivos
predefinidos, anlisis personalizado, y una gran cantidad de herramientas de seguridad
adicionales.
Tambin se puede ajustar la configuracin para decirle al programa qu tipos de
amenazas escanear ms rpido y ms especficamente. Adems, el software tambin
ofrece una herramienta anti-robo que se puede activar en todos los dispositivos que
tienen licencia para ejecutar ESET. Al iniciar sesin en tu cuenta antirrobo en cada
dispositivo, puede ser capaz de realizar un seguimiento de ellos a travs de una interfaz
basada en la web. El ESET NOD32 permanece como uno de los mejores programas
antivirus y tiene una interfaz limpia y clara.

10. F-Secure Antivirus


F-Secure Antivirus es uno de los mejores software antivirus que puede mantener a salvo
tu equipo de los delincuentes cibernticos. F-Secure no es barato, pero es insuperable
en la deteccin de amenazas de seguridad. Utiliza dos motores anti-malware para
aumentar as la cobertura de amenazas por lo que ofrece una deteccin de malware
casi impecable.

F-Secure Antivirus es uno de los ms rpidos en el escaneado de amenazas y su


interfaz es limpia y sencilla. La compaa ofrece dos productos antivirus; F-Secure
internet security y F-Secure Safe Antivirus. F-Secure Antivirus aade la proteccin del
navegador, escner de red, escner de URL y controles parentales. F-Secure Antivirus
lleva las cosas un poco ms all con la proteccin adicional para Mac y dispositivos
mviles y tambin viene con una cuenta basada en la web.

Si ests buscando el mejor antivirus del mercado, elije uno de este listado. Todos los
programas de esta lista tienen caractersticas espectaculares, estn diseados para
proporcionar una proteccin contra todo tipo de amenazas al tiempo que ofrece un gran
rendimiento.

También podría gustarte