Está en la página 1de 6

1.- ¿Que es BIOS?

El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el


nombre de BIOS, es un programa informático inscrito en componentes electrónicos de memoria
Flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de
dichos componentes. Se encarga de realizar las funciones básicas de manejo y configuración del
ordenador

2.- Por que los virus atacan la BOOT, la ROOT y la FAT

*Virus que atacan la BOOT:


Estos virus son del tipo residentes y su finalidad no es dañar archivos sino “volver pesado” al
sistema, al ser del tipo residente se ocultan en la memoria RAM y al replicarse ocupa cada vez mas
y mas memoria RAM, dejando poca memoria para el funcionamiento del S.O.

*Virus que atacan la ROOT:


Al ser atacada la ROOT (contenedor de todas la propiedades de los archivos como el nombre, el
tamaño, el tipo, las fechas y la ruta lógica) se evita la correcta ejecución de los archivos,
impidiendo un correcto funcionamiento del S.O.

*Virus que atacan la FAT:


La FAT describe la ubicación física de los archivos, los virus que atacan la FAT cambian esta
propiedad y cuando se llama la ruta lógica de este archivo, el S.O. no encuentra concordancia
entre la ruta lógica y la ruta física

3.- Que tipos de discos duros existen actualmente


* SCSI: Aunque al principio competían a nivel usuario con los discos IDE, hoy día sólo se los
puede encontrar en algunos servidores. Para usarlos es necesario instalar una tarjeta
controladora. Permite conectar hasta quince periféricos en cadena. La última versión del estándar,
Ultra4 SCSI, alcanza picos de transferencia de datos de 320 MBps.

* IDE / EIDE: Es el nombre que reciben todos los disco duros que cumplen las
especificaciones ATA. Se caracterizan por incluir la mayor parte de las funciones de control en el
dispositivo y no en una controladora externa. Normalmente los PCs tienen dos canales IDE, con
hasta dos discos en cada uno. Usan cables de cuarenta hilos, y alcanzan hasta 33 MBps.
* ATA 66, 100, 133: Sucesivas evoluciones de la interfaz IDE para cumplir las nuevas
normas ATA le han permitido alcanzar velocidades de 66, 100 y hasta 133 MBps. Para soportar
este flujo de datos necesitan utilizar un cable de ochenta hilos, si se emplea otro el rendimiento
será como máximo de 33 MBps. Son los discos duros más utilizados en la actualidad.

* Serie ATA: Es la interfaz que se espera sustituya a corto plazo a los discos IDE. Entre
sus ventajas están una mayor tasa de transferencia de datos (150 frente a 133 MBps) y un cable
más largo (hasta un metro de longitud en vez de 40 cm) y delgado (sólo siete hilos en lugar de
ochenta) que proporciona mayor flexibilidad en la instalación física de los discos y mejor
ventilación de aire en el interior de la caja.

* Serial ATA 2: Ofrece y se presenta en el mismo formato que su antecesor SATA, pero
con transferencias hasta de 3GB/s
4.- Establezca un cuadro comparativo de los tipos de malware

Malware Características Tipos Características Combatirlos


este tipo de troyano habilita un
Los troyanos Troyano
canal de acceso no
no son backdoor convencional en el sistema
permitiendo que otros
capaces de malware y/o personas
reproducirse, malintencionadas ingresen sin
inconvenientes al mismo.
y en que la Troyano se caracteriza por ejecutar
finalidad de drooper
otros códigos maliciosos al
momento de su ejecución.
su infección Troyano en este caso, el troyano se
encarga de monitorear y
es enviar keylogger registrar todo lo que se teclea.
información Está netamente orientado al
robo de información
confidencial
TROYANO ANTIVIRUS
confidencial. Algunos de ellos
de nuestro tienen la capacidad de realizar
capturas de pantallas.
equipo a otra Troyano se refiere a aquellos que
ayudan en la ejecución de
máquina (con bancario ataques de phishing. En
fines nada muchos casos modifican el
contenido del archivo hosts de
buenos), los sistemas Windows. Esta
también tíacnica es denominada
pharming local.
permite Troyano estos códigos maliciosos se
encargan de descargar otros
controlar download códigos maliciosos mientras se
remotamente er encuentran activos.

ordenadores. Troyano la función principal de este tipo


de troyanos es convertir una
computadora en zombi. Cada
Es decir, Bot
una de estas computadoras
permite el zombis formará parte de redes
botnets.
acceso a
nuestro PC a
la máquina
que nos lo
haya
instalado, por
tanto es igual,
o más
destructivo
que un virus.

Los Spywares Keylogger Un keylogger es un programa


que se instala en un equipo
tienen cierta s que se utilizará para la
similitud con los grabación de todo lo que un
virus pero a usuario escribe en el mismo.
Keyloggers constituye uno de
diferencia de los casos más difíciles de
estos los spyware para atacar, ya que,
spywares no en la mayoría de los casos, el
keylogger se ejecuta en
tiene código segundo plano y el usuario no
dañino para tiene idea de que está ahí.
nuestros PC., Adware El adware es el tipo más común
de los programas espía. Es el
por lo tanto los programa de los anuncios
Anti-Virus
SPYWARE ANTIVIRUS
presentes en el equipo,
comunes no los comúnmente conocido como
“pop-ups”. El propósito de
pueden spyware adware es conseguir
reconocer ni que hagas hacer clic en los
eliminar. anuncios y compres algo. Al
introducir tu información de
tarjeta de crédito, el programa
Los spywares de adware envía información a
son pequeños su creador
Browser El browser hihack es otra
programas que forma de spyware, es más
se instalan en Hijacking molesto que peligroso. En
nuestro sistema esencia, secuestra el
navegador de tu página de
con la finalidad inicio a una página llena de
de robar anuncios. Al hacer clic en los
nuestros datos y anuncios, el propietario de esa
página web gana dinero por
espiar nuestros tus clics.
movimientos Phishing El término “phishing scam” se
por la red. refiere al acto de introducir tu
Scams información personal en un
sitio web crees que es
Luego envían confiable, pero no lo es. Los
suplantadores de identidad
esa información presentan páginas web que
a empresas de son casi idénticas a otros sitios
publicidad de web, con la esperanza de que
no te des cuenta de que es un
internet para sitio diferente.
comercializar
con nuestros
datos. Trabajan
en modo
‘background’
(segundo plano)
para que no nos
percatemos de
que están hasta
que empiecen a
aparecer los
primeros
síntomas.
Spambot Tipo de spider que se encarga
El de recorrer la web en busca de
spamming direcciones de e-mail para
agregarlos a listas y luego
es el abuso enviarles spam.

de Por esta razón, no se


recomienda publicar la
cualquier dirección de e-mail en páginas
web. Algunas personas optan
tipo de por publicarlas de todas
maneras, pero agregando a la
sistema de dirección algún texto que haga
evidente que debe ser
mensajes removido para descubrir el

SPAMMIN electrónico email real, por ejemplo:


direccionNO_SPAM@alegsa.co EVITAR
s y, por m.ar. Esto ofrece relativa

G extensión,
seguridad, pero no es ciento
por ciento confiable.
Técnica de spamdexing que
CONPARTIR
Keyword
cualquier Stuffing
consiste en utilizar
determinadas palabras claves INFORMACI
forma de
ON CON
dentro de una página web para
incrementar la variedad y
abuso en densidad de palabras.

otros Los buscadores basan la EXTRAÑOS


medios importancia de una página con
respecto a una palabra o frase,
como spam dependiendo de la cantidad de
veces que aparece esa palabra
en o frase dentro de la página
web (entre otras técnicas). Si
mensajería artificialmente se infla el
número de palabras claves
instantánea dentro de una página, la misma
tenderá a aparecer primera en
, en foros, los resultados de búsquedas
con esas palabras o frases
en blogs, en claves. La mayoría de los
buscadores actualmente tienen
buscadores, técnicas de detección de este
en tipo de fraudes, llegando
incluso a penalizar a los sitios
mensajes web que lo hacen,
eliminándolos de sus
en resultados de búsquedas.
Los scraper site también son
Scraper
teléfonos site
conocidos como "sitios hechos
para AdSense". Generalmente
móviles, son sitios web con cientos o
miles de páginas web, que son
creados usando programas de
forma automática, con el
etc. objetivo de generar contenido.
Luego a ese contenido se le
agrega publicidad
El (generalmente Adsense de
Google), y luego es indexado
spamming por los buscadores,
consiguiendo así miles de
generalmen visitantes y, por ende,
ganancias.
te es Doorway (doorway pages, bridge pages,
portal pages, zebra pages,
originado pages jump pages, gateway pages,
entry pages). Tipo de páginas
por el web creadas para spamdexing.
ánimo de Estas páginas suelen aparecer
en los resultados de búsquedas
lucro de los de buscadores en internet,
aparentando tener un
spammers. contenido relevante (con
respecto a las palabras
buscadas), pero al ingresar en
ellas, aparece otro contenido.
Este tipo de páginas utilizan
alguna forma de cloaking.

5.-Explique el funcionamiento de la arquitectura interna del


computador

Cuando se presiona el botón de encendido de la pc, se genera una pequeña corriente que
enciende el hardware de la pc y el primer software en ejecutarse es el boot, este testea cada uno
de los componentes(hardware), luego ejecuta la bios(basic input/output system) y luego ejecuta el
sistema operativo junto con la rom para cargar la fecha y hora del sistema.

Luego de cargar el sistema operativo se utilizan las unidades de entrada para ejecutar los
programas almacenados en el disco duro(hard disk), estos archivos se suben a la memoria ram
donde se les puede encontrar de manear fácil e inmediata(de lo contrario el proceso de ejecución
de un programa seria 100 veces más lento).

Luego de haber ejecutado una orden dentro de dicho programa, la unidad de control ordena a la
unidad aritmética-logica resolver la operación representativa de dicha orden, luego esta respuesta
puede ser interpretada por el usuario gracias a las unidades de salida

También podría gustarte