INGENIERÍA EN SISTEMAS DE INFORMACIÓN

FACULTAD DE INGENIERIA UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA

Estudiante

Carné

Email

Teléfono

Jorge Alberto Hernández Peralta Nixon Andree Morales Galicia Lizandro Reyes

900-11-7233 jorgealbertoperalta18gmail@.com 50772309 41207524 47409219

andreew93_zimmer483@hotmail.co m 900-00-211 lizandroreyes@gmail.com

Inga. Beatriz Gerard Introducción a los Sistemas de Computación Grupo #3

Índice
Introducción......................................................................................................................5 Marco Conceptual ............................................................................................................6 Problema ..........................................................................................................................7 Justificación......................................................................................................................8 Objetivos ..........................................................................................................................9 Marco Teórico ................................................................................................................10 Clasificación de las Computadoras ................................................................................11 Las computadoras personales se encuentran en dos presentaciones, ......................11 PDA's y Computadoras de Mano................................................................................12 Estaciones de Trabajo y Servidores ...........................................................................12 Minicomputadoras ......................................................................................................13 Computadoras Mainframe ..........................................................................................13 Supercomputadoras ...................................................................................................13 Software .........................................................................................................................14 Clasificación del software ...........................................................................................14 Hardware........................................................................................................................15 Tipos de hardware ......................................................................................................16 Unidad central de procesamiento ...............................................................................17 Memoria RAM.............................................................................................................19 Memoria RAM dinámica ..........................................................................................19 Memorias RAM especiales......................................................................................20 Periféricos...................................................................................................................21 Dispositivos de entrada de información (E).............................................................21 Microprocesador.............................................................................................................23 Funcionamiento ..........................................................................................................25 Rendimiento................................................................................................................26 Virus y Antivirus..............................................................................................................27 Historia........................................................................................................................27 Virus informáticos y sistemas operativos ....................................................................28 MS-Windows...............................................................................................................28 Unix y derivados .........................................................................................................29 Características ........................................................................................................29 Métodos de propagación.........................................................................................30 Métodos de protección y tipos.................................................................................30 Tipos de virus e imitaciones ....................................................................................31 Acciones de los virus...............................................................................................32 Los antivirus ...................................................................................................................32 Funcionamiento ..........................................................................................................32 Seguridad y métodos de protección ...........................................................................33 Antivirus (activo) .........................................................................................................33 Tipos de vacunas........................................................................................................34 Filtros de ficheros (activo)...........................................................................................34 Copias de seguridad (pasivo) .....................................................................................34 Planificación................................................................................................................35 Consideraciones de software......................................................................................35

Consideraciones de la red ..........................................................................................36 Firewalls......................................................................................................................36 Reemplazo de software ..............................................................................................36 Centralización y backup..............................................................................................36 Empleo de sistemas operativos más seguros.............................................................37 Temas acerca de la seguridad....................................................................................37 Sistemas operativos más atacados ............................................................................38 Inventariar Software. ......................................................................................................38 Pasos para realizar un inventario de software: ...........................................................39 Objetivos que se buscan para inventariar software ....................................................41 Programa para inventariar hardware y software .........................................................41 Lista programas para inventario de software ..........................................................41 Software libre .................................................................................................................42 Historia........................................................................................................................42 Marco Metodológico .......................................................................................................44 Hipótesis.........................................................................................................................45 Conclusiones..................................................................................................................46 Recomendaciones..........................................................................................................47 Bibliografía .....................................................................................................................48 Anexos ...........................................................................................................................49 Encuesta sobre los principales componentes de la computadora ..............................50

Introducción
El proyecto que se presenta a continuación demuestra los procesos que realizamos para visualizar los diferentes procesos que realizan una computadora, sus diferentes clasificaciones, sus componentes de hardware y los programas de software que existen, Como funcionan los diferentes virus y donde afectan a las computadoras, de cómo funcionan los antivirus para detectar y eliminar los virus en la computadora. Brindando un panorama general de las diferentes tecnologías que están actualmente en el mercado y la manera en que podemos utilizarlas. Sirviendo como una guía de propósito general para las personas interesadas en aumentar su cultura general en temas informáticos.

5

Marco Conceptual 6 .

la cual se utiliza como una herramienta fundamental de la enseñanza en la actualidad 7 .Problema Conocer la información acerca de la falta de conocimiento en los componentes intérnenos y externos de la computadora.

nosotros creemos que un aspecto fundamental y necesario es una educación integral que verdaderamente prepare a las personas a la realidad que se vive y a las situaciones que se presentan en su diario vivir. 8 . por medio del interés y la pasión por aprender que todos poseemos. Es por eso que realizamos esta investigación en pro del mejoramiento de la educación. Es nuestro objetivo apoyar la educación de las personas que no tiene la oportunidad de tener una educación completa de la computadora. para propiciar la información como un recurso pedagógico que facilite el proceso de enseñanza y aprendizaje en las personas.Justificación El Proyecto nos permite introducir a jóvenes a conocer más acerca de los componentes que posee la computadora. Como sabemos nuestro país se encuentra en vías de desarrollo y es obligación de todas y todos buscar alternativas para tener una nación más competente e incluyente a nivel mundial. brindando la información básica de los principales componentes de la computadora.

Reconocer la importancia del conocimiento básico de las computadoras. Promover la información para contribuir en la calidad educativa de las personas.Objetivos • • • • • Propiciar espacios para el desarrollo integro de la juventud guatemalteca. Contribuir a la construcción de una sociedad democrática y justa con oportunidades para todos. Impulsar al conocimiento de la utilización de Software para generar destrezas y habilidades. respetando los derechos humanos y la libre expresión del pensamiento como base de la interacción social. 9 .

Marco Teórico 10 .

Computadoras PC de escritorio y computadoras portátiles o laptops. correo electrónico. Esto es debido a que los componentes miniatura requeridos para fabricar laptops son mas caros. también llamadas computadoras notebook son pequeñas y lo suficientemente livianas para transportarlas sin problema. unidades de disco. este no es siempre el caso. Los tipos de computadoras portátiles. Los tipos de computadoras de escritorio son más grandes. Tipicamente tienen una pantalla LCD interconstruida. Estas computadoras cuentan por separado con un monitor LCD o de tipo CRT.Clasificación de las Computadoras A estos tipos de computadoras se les conocen como microcomputadoras. El gabinete puede ser horizontal o tipo torre. creación de gráficos. Aunque algunas laptops son menos poderosas que una computadora de escritorio. Las computadoras personales se encuentran en dos presentaciones. Existen en el mercado computadoras PC de marca y computadoras ensambladas por algunos distribuidores. Sin embargo. Las computadoras PC se usan por lo general en la casa. administración de bases de datos. hojas de cálculo. tal como una tableta de contacto y un conector para ratón externo. navegación de internet. un computadora portátil cuesta más que una de escritorio con capacidad equivalente. El gabinete de la computadora contiene la tarjeta madre. Estas computadoras utilizan un microprocesador como CPU (Central Processing Unit). pero también se pueden conectar a un tomacorriente. También incluyen un teclado y algún tipo de apuntador. fuente de poder y tarjetas de expansión. la cual se protege al cerrar la computadora para transportarla. Funcionan con baterias. edición de fotografías. computadoras personales o computadoras PC ya que están diseñadas para ser utilizadas por una sola persona a la vez. aunque algunos diseños incluyen la pantalla en el gabinete de la computadora. 11 . Sus aplicaciones más populares son procesamiento de textos. juegos y música. Este último puede colocarse sobre el escritorio o en el piso. Un teclado y un ratón complementan la computadora para la entrada de datos y comandos. la escuela o en un negocio. normálmente permanecen en un solo lugar en un escritorio o mesa y se conectan a un tomacorriente. Estas últimas son más accesibles en costo.

Una computadora "handheld" o computadora de mano es una computadora pequeña que también sacrifica poder por tamaño y portabilidad. Pueden ser utilizadas por un solo usuario en aplicaciones que requieren más poder de cómputo que una computadora PC típica. Las PDA's se pueden comunicar con computadoras portátiles o de escritorio por medio de cables. . Estas se conocen como minicomputadoras. Normalmente utilizan una pantalla de LCD sensible al tacto para la entrada/salida de datos. Las terminales tontas no se condideran estaciones de trabajo de una red.. En una red. puede llamarse estación de trabajo.. Dicha estación de trabajo puede ser una computadora personal o una verdadera "estación de trabajo" como se definió mas arriba. Algunas palmtops y handelds incluyen la capacidad para red inalambrica para que los usuarios puedan revisar su correo electrónico y navegar la web mientras se desplazan en su trabajo. Pueden utilizar Windows CE o un sistema operativo similar. Estaciones de Trabajo y Servidores Los tipos de computadoras conocidos como estaciónes de trabajo son computadoras de alto nivel y contienen uno o más microprocesadores. por rayos infrarojos (IR) o por radio frecuencias. directorios y como cuaderno de notas. Las estaciones de trabajo clientes. Hay otros tipos de computadoras que no son microcomputadoras. son capaces de correr programas independientemente del servidor.12 PDA's y Computadoras de Mano Los tipos de computadoras PDA (Personal Digital Assistant) o "palmtop" son microcomputadoras muy pequeñas que sacrifican poder por tamaño y portabilidad. por ejemplo la ejecución de cálculos científicos intensivos o el renderizado de gráficos complejos. pero una terminal no es capaz de procesamiento independiente. Estos aparatos parecen más una laptop pequeña que un PDA por su pantalla movible y su teclado. cualquier computadora cliente conectada a la red que accesa los recursos del servidor. Alternativamente. estas computadoras pueden usarse como servidores de archivos y servidores de impresión a usuarios (Clientes) en una red de computadoras típica. lista de pendientes. Algunos usos de las PDA's son el manejo de agenda. computadoras mainframe y supercomputadoras. El término "estación de trabajo" tiene otro significado. las estaciones de trabajo de alto nivel han substituido a las minicomputadoras. Estos tipos de computadoras también se utilizan para manejar los procesamientos de datos de muchos usuarios simultaneos conectados vía terminales tontas. En este aspecto.

pero que no tiene capacidad de cómputo. Las supercomputadoras mas famosas fueron diseñadas por la empresa Cray Inc. Algunos fabricantes vigentes de supercomputadoras son por ejemplo Cray Inc. Una terminal es un aparato que tiene pantalla y teclado para la entrada / salida. el nicho de las minicomputadoras ha sido ocupado por las estaciones de trabajo de alto nivel. La capacidad de procesamiento de la mainframe se comparte en tiempo entre todos los usuarios.. Las computadoras mainframe cuestan varios cientos de miles de dólares. Supercomputadoras Una supercomputadora es una computadora mainframe optimizada en velocidad y capacidad de procesamiento. Su costo se redujo en el orden de 10 veces. pero con menos capacidad que las computadoras mainframe. Estos tipos de computadoras se usan en tareas exigentes de cálculo intensivo. Silicon . Computadoras Mainframe Una computadora mainframe es una computadora grande y poderosa que maneja el procesamiento para muchos usuarios simultaneamente (Hasta varios cientos de usuarios). Estos tipos de computadoras aparecieron en los años 1960's cuando los circuitos integrados de grande escala hicieron posible la fabricación de una computadora mucho más barata que las computadoras mainframe existentes. Las mainframe también se usan como servidores de alta capacidad para redes con muchas estaciones de trabajo clientes. Los usuarios se conectan a la computadora mainframe utilizando terminales que someten sus tareas de procesamiento a la computadora central. flujos dinámicos y modelos de comportamiento climático global. Una computadora PC puede "emular" a una terminal tonta para conectarse a una minicomputadora o a una mainframe. El nombre mainframe se originó después de que las minicomputadoras aparecieron en los 1960's para distinguir los sistemas grandes de dichas minicomputadoras.13 Minicomputadoras Las minicomputadoras son verdaderas computadoras multi-usuario. tales como la simulación de la detonación de una bomba atómica. fundada por Seymour Cray. Esto se logra mediante un software especial. El costo de una supercomputadora es de varios millones de dólares. También se conocen estas como terminales tontas. La cray-1 se construyó en 1976 y se instaló en el laboratorio Los Alamos National Laboratory.. Hoy en día. Se usan en situaciones en que las empresas requieren tener centralizados en un lugar tanto el poder de cómputo como el almacenamiento de la información. atendiendo a usuarios múltiples.

y a veces confusa. puertos y dispositivos de comunicaciones. que son llamados hardware. Clasificación del software Si bien esta distinción es. etc. facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones. En tiempos recientes. en contraposición a los componentes físicos. entre muchos otros. aislándolo especialmente del procesamiento referido a las características internas de: memoria. tal como el sistema operativo. pantallas. y proporcionando una interfaz para el usuario. que permite al usuario realizar todas las tareas concernientes a la edición de textos. a los fines prácticos se puede clasificar al software en tres grandes tipos: • Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use. de una manera práctica. Los componentes lógicos incluyen. usando diferentes alternativas y lenguajes de programación. Incluye entre otros: • • • • • • • Sistemas operativos Controladores de dispositivos Herramientas de diagnóstico Herramientas de Corrección y Optimización Servidores Utilidades Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos. Incluye entre otros: . arbitraria. las aplicaciones informáticas. discos. básicamente. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel. impresoras. permite al resto de los programas funcionar adecuadamente. que. tales como el procesador de texto. comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas.14 Graphics Inc. en cierto modo. y Sun Microsystems. el software de sistema. se han armado algunas supercomputadoras interconectando un gran número de unidades de procesamiento individuales basadas algunas veces en hardware estándar de microcomputadoras Software Se conoce como software al equipamiento lógico o soporte lógico de una computadora digital. teclados. herramientas y utilidades de apoyo que permiten su mantenimiento.

electromecánicos y mecánicos. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).1 sus cables. Incluye entre otros: • • • • • • • • • • • Aplicaciones para Control de sistemas y automatización industrial Aplicaciones ofimáticas Software educativo Software empresarial Bases de datos Telecomunicaciones (por ejemplo Internet y toda su estructura lógica) Videojuegos Software médico Software de Cálculo Numérico y simbólico. usualmente en un entorno visual. gabinetes o cajas.15 • • • • • • Editores de texto Compiladores Intérpretes Enlazadores Depuradores Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas. etc. periféricos de todo tipo y cualquier otro elemento físico involucrado. electrónicos. el soporte lógico es intangible y es llamado software. con especial énfasis en los negocios. interpretar. contrariamente. en cualquier campo de actividad susceptible de ser automatizado o asistido. • Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas. Software de Diseño Asistido (CAD) Software de Control Numérico (CAM) Hardware Corresponde a todas las partes tangibles de una computadora: sus componentes eléctricos. El término es propio del idioma . depurar. de forma tal que el programador no necesite introducir múltiples comandos para compilar.

la unidad de procesamiento (C. encargada de procesar los datos.P. los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados. Un sistema informático se compone de una unidad central de procesamiento (CPU). Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria. una cámara fotográfica o un reproductor multimedia también poseen hardware (y software). es el utilizado para realizar funciones específicas (más allá de las básicas). Tipos de hardware Microcontrolador Motorola 68HC11 y chips de soporte que podrían constituir el hardware de un equipo electrónico industrial. un medio de salida de datos y un medio de almacenamiento constituyen el "hardware básico". los que permiten el ingreso de la información y uno o varios periféricos de salida. ya que.U. que. cada una caracterizada por un cambio tecnológico de importancia. bien puede ingresar información y sacar sus datos procesados. a través de una placa de adquisición/salida de datos. el "básico". uno o varios periféricos de entrada. la memoria RAM. Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde el punto de vista de un usuario común. por ejemplo. aunque es lo más común. independientemente de los periféricos. que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora. al menos. Una de las formas de clasificar el Hardware es en dos categorías: por un lado. el estrictamente necesario para el funcionamiento normal del equipo.16 inglés (literalmente traducido: partes duras). como su nombre lo indica. y complementario. Este hardware se puede clasificar en: básico. el que realiza funciones específicas.3 4 El término hardware tampoco correspondería a un sinónimo exacto de «componentes informáticos». y por otro lado. su traducción al español no tiene un significado acorde. ellas consisten básicamente . se debería disponer. no estrictamente necesarias para el funcionamiento de la computadora. un robot. pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor. respectivamente. de un teclado y un monitor para entrada y salida de información. Así es que: Un medio de entrada de datos. la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». por tal motivo se la ha adoptado tal cual es y suena.2 El término.). ya que esta última definición se suele limitar exclusivamente a las piezas y elementos internos. un teléfono móvil. La historia del hardware del computador se puede clasificar en cuatro generaciones. por ejemplo. el Hardware "complementario". no solamente se aplica a una computadora tal como se la conoce.

al menos. todo ese conjunto conforma la CPU de la máquina. se las procesa y almacena (procesamiento). Unidad central de procesamiento Microprocesador de 64 bits doble núcleo. la memoria otorga la capacidad de almacenamiento. datos y programas (lectura).10 a saber: • • • • • Procesamiento: Unidad Central de Proceso o CPU Almacenamiento: Memorias Entrada: Periféricos de Entrada (E) Salida: Periféricos de salida (S) Entrada/Salida: Periféricos mixtos (E/S) Desde un punto de vista básico y general. componentes y dispositivos hardware dedicados a alguna de las funciones antedichas. el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos). puede tener varios. es la componente fundamental del computador. Se conoce como microprocesador a un CPU que es manufacturado como un único circuito integrado. el AMD Athlon 64 X2 3600. un dispositivo de entrada es el que provee el medio para permitir el ingreso de información. temporal o permanente (almacenamiento). un dispositivo de salida brinda el medio para registrar la información y datos de salida (escritura). en este caso. siglas en inglés de Unidad Central de Procesamiento. y finalmente se producen las salidas (resultados del procesamiento). Las unidades centrales de proceso (CPU) en la forma de un único microprocesador no . Un servidor de red o una máquina de cálculo de alto rendimiento (supercomputación). la función de la CPU la realiza uno o más microprocesadores. La CPU.12 En los computadores modernos. Por ende todo sistema informático tiene.11 Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida.9 Se reciben las entradas (datos). encargada de interpretar y ejecutar instrucciones y de procesar datos.17 en operaciones aritmético-lógicas y de entrada/salida. y la CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación). incluso miles de microprocesadores trabajando simultáneamente o en paralelo (multiprocesamiento).

también se suelen instalar sensores de temperatura del microprocesador y sensores de revoluciones del ventilador. módulos de memoria RAM. También. en gran parte. conectores. así como sistemas automáticos que controlan la cantidad de revoluciones por unidad de tiempo de estos últimos. aviones. y originado en el microprocesador. Aunque ello no excluye la capacidad de instalar otras tarjetas adicionales específicas. también conocida como placa madre o con el anglicismo board. teléfonos móviles.18 sólo están presentes en las computadoras personales (PC). la placa base posee una serie de buses mediante los cuales se trasmiten los datos dentro y hacia afuera del sistema. Placa base del teléfono móvil Samsung Galaxy Spica. Adicionalmente. que permite las conexiones eléctricas entre los circuitos de la placa y el procesador. que por lo general es de aluminio. electrodomésticos. La gran mayoría de los circuitos electrónicos e integrados que componen el hardware del computador van montados en la placa madre. Para comunicar esos componentes. en algunos casos de cobre. Sobre el procesador ajustado a la placa base se fija un disipador térmico de un material con elevada conductividad térmica. televisores. sino también en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o "inteligencia electrónica". red. periféricos de entrada y salida. destinados a forzar la circulación de aire para extraer más rápidamente el calor acumulado por el disipador. juguetes y muchos más. la cual. sobre el un zócalo conocido como zócalo de CPU. Qualcomm y Texas Instruments Placa base de una computadora. formato µATX. sobre el disipador se acopla uno o dos ventiladores (raramente más). como pueden ser: controladores de procesos industriales . para evitar daños por efectos térmicos. éste es indispensable en los microprocesadores que consumen bastante energía. Es el soporte fundamental que aloja y comunica a todos los demás componentes: Procesador. automóviles. puertos de varios tipos). y para el mercado de dispositivos móviles y de bajo consumo. tarjetas de adquisición de datos. los zócalos. funciones que antes se realizaban con tarjetas de expansión. los principales son Samsung. tarjetas de expansión. tales como capturadoras de vídeo. Complementariamente. La tendencia de integración ha hecho que la placa base se convierta en un elemento que incluye a la mayoría de las funciones básicas (vídeo. las ranuras de expansión (slots). audio. calculadores. la tendencia en los últimos años es eliminar elementos separados en la placa base e integrarlos al microprocesador. tarjetas gráficas. es emitida en forma de calor: En algunos casos pueden consumir tanta energía como una lámpara incandescente (de 40 a 130 vatios). Actualmente los diseñadores y fabricantes más populares de microprocesadores de PC son Intel y AMD. etc. se pueden distinguir varios "System-on-a-Chip" soldados en ella El microprocesador se monta en la llamada placa base. La placa base. etc.13 es un gran circuito impreso sobre el que se suelda el chipset. diversos integrados. En ese sentido actualmente se encuentran .

en contraposición al Acceso secuencial. Las más comunes y utilizadas como memoria central son "dinámicas" (DRAM). procesa y ejecuta. Las memorias RAM son. cintas magnéticas u otras memorias). conjuntamente. literalmente significa "memoria de acceso aleatorio". un controlador de memoria. por ello necesitan un circuito electrónico específico que se encarga de proveerle el llamado "refresco" (de energía) para mantener su información. además de otros elementos. La memoria RAM de un computador se provee de fábrica e instala en lo que se conoce como “módulos”. Esta particularidad también se conoce como "acceso directo". volátiles. La mejora más notable en esto está en la reducción de tamaño frente a igual funcionalidad con módulos electrónicos separados. La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). en la placa principal de un teléfono móvil. Wi-Fi. Memoria RAM dinámica Es la presentación más común en computadores modernos (computador personal. 14 a diferencia de las llamadas memorias auxiliares. Ellos albergan varios circuitos integrados de memoria DRAM que. La figura muestra una aplicación típica. comúnmente. El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). tales como un procesador. lo cual significa que tienden a perder sus datos almacenados en breve tiempo (por descarga. bluetooth. conforman toda la memoria principal. datos y programas que la Unidad de Procesamiento (CPU) lee. servidor). Del inglés Random Access Memory. unidades de estado sólido. son tarjetas de circuito impreso que tienen soldados circuitos integrados de memoria por una o ambas caras. también como "Central o de Trabajo". aún estando con alimentación eléctrica). etc. Esta tarjeta posee una serie de contactos metálicos (con un recubrimiento de oro) que permite hacer la conexión eléctrica con el bus de memoria del . Memoria RAM Modulos de memoria RAM instalados. En la RAM se almacena temporalmente la información. tales como resistores y condensadores. una GPU.19 sistemas denominados System on a Chip que consiste en un único circuito integrado que integra varios módulos electrónicos en su interior. lo cual significa que pierden rápidamente su contenido al interrumpir su alimentación eléctrica. secundarias o de almacenamiento masivo (como discos duros. La memoria RAM es conocida como Memoria principal de la computadora.

Para acceder a ellas se han ideado varios métodos y protocolos cada uno mejorado con el objetivo de acceder a las celdas requeridas de la manera más eficiente posible. Fue popular en equipos basados en los procesadores Pentium 4 y Athlon 64. Es el tipo de memoria más actual. 184 pines (usadas con DDR y el obsoleto SIMM) y 240 (para las tecnologías de memoria DDR2 y DDR3). Los estándares usados actualmente son: • DIMM Con presentaciones de 168 pines (usadas con SDR y otras tecnologías antiguas). fue popular en los equipos basados en el Pentium III y los primeros Pentium 4. establecen las características eléctricas y las físicas de los módulos. Entre las tecnologías recientes para integrados de memoria DRAM usados en los módulos RAM se encuentran: • SDR SDRAM: Memoria con un ciclo sencillo de acceso por ciclo de reloj. DDR3 SDRAM: Memoria con un ciclo doble y acceso anticipado a ocho posiciones de memoria consecutivas. Actualmente en desuso. y que normalmente no se utilizan como memoria central de la computadora. DDR2 SDRAM: Memoria con un ciclo doble y acceso anticipado a cuatro posiciones de memoria consecutivas. Los integrados son de tipo DRAM. están organizadas en matrices y almacenan cada una un bit. Existen de 144 pines (usadas con SDR). es una miniaturización de la versión DIMM en cada tecnología. 200 pines (usadas con DDR y DDR2) y 240 pines (para DDR3). • Memorias RAM especiales Hay memorias RAM con características que las hacen particulares. en la cual las celdas de memoria son muy sencillas (un transistor y un condensador). permitiendo la fabricación de memorias con gran capacidad (algunos cientos de Megabytes) a un costo relativamente bajo. Memorias RAM con tecnologías usadas en la actualidad. • • • Los estándares JEDEC.20 controlador de memoria en la placa base. Las posiciones de memoria o celdas. entre ellas se puede . está reemplazando rápidamente a su predecesora. memoria denominada "dinámica". DDR SDRAM: Memoria con un ciclo doble y acceso anticipado a dos posiciones de memoria consecutivas. SO-DIMM Para computadores portátiles. la DDR2. incluyendo las dimensiones del circuito impreso.

el disco duro y el monitor son elementos actualmente imprescindibles. VRAM: Siglas de Video Random Access Memory. al tiempo que se leen los datos que serán visualizados en el Monitor de computadora. • • De las anteriores a su vez. Este tipo de memoria. La característica particular de esta clase de memoria es que es accesible de forma simultánea por dos dispositivos.11 Aunque son estrictamente considerados “accesorios” o no esenciales. por ejemplo. la mayoría de memorias NVRAM son memorias flash.10 Los periféricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S).21 mencionar: • SRAM: Siglas de Static Random Access Memory. muy usadas para teléfonos móviles y reproductores portátiles de MP3. en general . esto es. Memoria RAM no volátil (mantiene la información en ausencia de alimentación eléctrica). Dispositivos de entrada de información (E) Teclado para PC inalámbrico. tenían sólo una o dos disqueteras. NVRAM: Siglas de Non-Volatile Random Access Memory. debido a su alta velocidad. Así. Para ilustrar este punto: en los años 80. Periféricos Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior. es usada como memoria caché. tanto ingresar como exteriorizar información y datos. Es un tipo de memoria más rápida que la DRAM (Dynamic RAM). el teclado. hay otros subtipos más. Es un tipo de memoria RAM que se utiliza en las tarjetas gráficas del computador. De esta categoría son aquellos que permiten el ingreso de información. muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna. es posible que la CPU grabe información en ella. El término "estática" deriva del hecho que no necesita el refresco de sus datos. Si bien esta RAM no requiere circuito de refresco. Ratón (Mouse) común alámbrico. pero no lo son un escáner o un plóter. el teclado y el monitor como únicos periféricos. ocupa más espacio y utiliza más energía que la DRAM. muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o ratón). Hoy en día.

siendo todos de categoría . al monitor. tarjetas de red. discos ZIP. al ratón y algún dispositivo lector de discos. se puede mencionar como periféricos mixtos o de Entrada/Salida a: discos rígidos. ya que tan sólo con ellos el hardware puede ponerse operativo para un usuario. lectora de CD. 10 Entre los periféricos de salida puede considerarse como imprescindible para el funcionamiento del sistema. También entran en este rango. etc. 10 Si bien se puede clasificar al pendrive (lápiz de memoria). memoria flash o memoria USB o unidades de estado sólido en la categoría de memorias. las impresoras. unidades de cinta magnética. Dispositivos de salida de información (S) Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU (procesamiento). local o remota. aunque accesorios. normalmente se los utiliza como dispositivos de almacenamiento masivo. Impresora de inyección de tinta. los que a su vez ponen operativa la computadora y hacen posible realizar las más diversas tareas. otras unidades. sea local o remota. mouse o ratón. lectograbadoras de CD/DVD. disquetes. aunque en la actualidad pueden resultar de tanta necesidad que son considerados parte esencial de todo el sistema. son sumamente necesarios para un usuario que opere un computador moderno. etc. tales como: Tarjetas de Memoria flash o unidad de estado sólido. placas de adquisición/conversión de datos. DVD o BluRay (sólo lectoras).11 Entre los periféricos de entrada se puede mencionar: 10 teclado. Joystick. cámara web .11 Los dispositivos más comunes de este grupo son los monitores clásicos (no de pantalla táctil).11 Típicamente. y los altavoces. etc. Dispositivos mixtos (E/S de información) Piezas de un Disco duro. micrófono. Los dispositivos de entrada proveen el medio fundamental para transferir hacia la computadora (más propiamente al procesador) información desde alguna fuente. (de manera como hoy se concibe la informática) al teclado. Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada como de salida. Pueden considerarse como imprescindibles para el funcionamiento.22 desde alguna fuente externa o por parte del usuario. Otros. módems. con sutil diferencia. lectores ópticos de código de barras. escáner. ya sea al usuario o bien a otra fuente externa. tarjetas de captura/salida de vídeo. También permiten cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas informáticos. Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar la información y datos procesados. Los otros son más bien accesorios.

Constituye la unidad central de procesamiento (CPU) de un PC catalogado como microcomputador. Esta unidad central de procesamiento está constituida. tales como sumar. por registros. multiplicar. utilizan discos rígidos de grandes capacidades y con una tecnología que les permite trabajar a altas velocidades como SCSI incluyendo también. esencialmente. normalmente.23 Entrada/Salida. y en las unidades de estado sólido son SATA y PCI-Express ya que necesitan grandes anchos de banda. se le suele asociar por analogía como el "cerebro" de una computadora. El procesador es un circuito integrado constituido por millones de componentes electrónicos integrados. restar. o simplemente procesador. Los servidores Web. lo que incrementa notablemente su eficiencia. elevando por ende notablemente la eficiencia que proporciona . el encargado de realizar toda operación aritmético-lógica. ya que además de mostrar información y datos (salida) puede actuar como un dispositivo de entrada. básicamente. capacidad de redundancia de datos RAID. las aritméticas y lógicas. La pantalla táctil (no el monitor clásico) es un dispositivo que se considera mixto. por ejemplo. (también conocida como "co-procesador matemático"). el disco duro ocupa un lugar especial. utilitarios. realizando operaciones elementales. además de tener la suficiente capacidad para albergar información y datos en grandes volúmenes por tiempo prácticamente indefinido. las lógicas binarias y accesos a memoria. incluso utilizan tecnologías híbridas: disco rígido y unidad de estado sólido. etc. Entre ellos. en el que se aloja el sistema operativo. Microprocesador El microprocesador. ya que es el de mayor importancia en la actualidad. a modo de ilustración. aunque actualmente todo microprocesador también incluye una unidad de cálculo en coma flotante. sean de usuario o de sistema.15 Los dispositivos de almacenamiento masivo10 también son conocidos como "Memorias Secundarias o Auxiliares". a algunas funciones del ratón o del teclado. sólo ejecuta instrucciones programadas a muy bajo nivel. Las interfaces actuales más usadas en discos duros son: IDE. que utiliza el usuario. SCSI y SAS. dividir. siguiendo el modelo base de Von Neumann. SATA. sin duda. Desde el punto de vista funcional es. que permite operaciones por hardware con números decimales. reemplazando. todas las aplicaciones. es el circuito integrado central y más complejo de una computadora u ordenador. básicamente. de control y de comunicación con el resto de los componentes integrados que conforman un PC. También es el principal encargado de ejecutar los programas. de correo electrónico y de redes con bases de datos. una unidad de control y una unidad aritmético lógica (ALU).

pero dada su elevada cifra se utilizan múltiplos. como el megahercio o el gigahercio. entre éste último y la cápsula del microprocesador suele colocarse pasta térmica para mejorar la conductividad térmica. aunque no dentro del mismo encapsulado. Estos últimos años ha existido una tendencia de integrar el mayor número de elementos de la PC dentro del propio procesador. aumentando así su eficiencia energética y su rendimiento. Un núcleo físico se refiere a una porción interna del microprocesador cuasi-independiente que realiza todas las actividades de una CPU solitaria. independientemente de su número de núcleos. como la refrigeración líquida o el uso de células peltier para refrigeración extrema. Es importante notar que la frecuencia de reloj efectiva no es el producto de la frecuencia de cada núcleo físico del procesador por su número de núcleos. luego se introdujo también el controlador de memoria. El microprocesador está conectado. que anteriormente era un componente aparte y opcional situado también en la placa base. generalmente. Posteriormente se llegaron a integrar completamente en el mismo encapsulado (die). mediante un zócalo específico a la placa base. aunque estas técnicas se utilizan casi exclusivamente para aplicaciones especiales. y más tarde un procesador gráfico dentro de la misma cámara. Normalmente para su correcto y estable funcionamiento. sean físicos o lógicos. como cobre o aluminio. por lo que sería difícilmente comparable el rendimiento de dos procesadores distintos basándose sólo en su frecuencia de reloj. su cantidad de núcleos. como puede ser su memoria caché. o también en MIPS. uno de 3 GHz con 6 núcleos físicos nunca tendrá 18 GHz. Cabe destacar que la frecuencia de reloj no es el único factor determinante en el rendimiento. fue introducir la unidad de coma flotante dentro del encapsulado. sino 3 GHz. se le adosa un sistema de refrigeración. a su vez.24 sólo la ALU con el cálculo indirecto a través de los clásicos números enteros. etc. estar constituido por varios núcleos físicos o lógicos. La "velocidad" del microprocesador suele medirse por la cantidad de operaciones por ciclo de reloj que puede realizar y en los ciclos por segundo que este último desarrolla. Existen otros métodos más eficaces. pues sólo se podría hacer comparativa entre dos microprocesadores de una misma microarquitectura. y un microprocesador puede. un núcleo lógico es la simulación de un núcleo físico a fin de repartir de manera más eficiente el procesamiento. Está basada en la denominada frecuencia de reloj (oscilador). Una de las primeras integraciones. su arquitectura. La frecuencia de reloj se mide hercios. el conjunto de instrucciones que soporta. Un computador de alto rendimiento puede estar equipado con varios microprocesadores trabajando en paralelo. Hay otros factores muy influyentes en el rendimiento. y de uno o más ventiladores que fuerzan la expulsión del calor absorbido por el disipador. . tales como en las prácticas de overclocking. que consta de un disipador de calor fabricado en algún material de alta conductividad térmica. es decir.

pre lectura de la instrucción desde la memoria principal. Fetch. es decir. Ejecución. el microprocesador está compuesto básicamente por: varios registros. El microprocesador se conecta a un circuito PLL. lanzamiento de las máquinas de estado que llevan a cabo el procesamiento. es integrar varios componentes en un mismo chip para dispositivos tales como Tablet PC. y concretamente de su grado de segmentación. una unidad aritmético-lógica. eliminando completamente ambos circuitos auxiliares de la placa. Este reloj. y dependiendo del procesador. Escritura de los resultados en la memoria principal o en los registros. envío de la instrucción al decodificador Decodificación de la instrucción. y nunca podrá ser inferior al tiempo requerido para realizar la tarea individual (realizada en un solo ciclo) de mayor coste temporal. determinar qué instrucción es y por tanto qué se debe hacer. dependiendo de la estructura del procesador. compañías tales como Intel ya planean integrar el puente sur dentro del microprocesador. más allá del mercado del PC. El microprocesador ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal. por ejemplo nVidia Tegra o Samsung Hummingbird. Un microprocesador es un sistema abierto con el que puede construirse un computador con las características que se desee acoplándole los módulos necesarios. videoconsolas portátiles. A estos circuitos integrados "todo en uno" se los conoce como system on a chip. ambos integran microprocesador. teléfonos móviles. puede contener una unidad en coma flotante. La ejecución de las instrucciones se puede realizar en varias fases: • • • • • • PreFetch. También la tendencia general. singular y funcional. genera miles de MHz. unidad de procesamiento gráfico y controlador de memoria dentro de un mismo circuito integrado. una unidad de control. Cada una de estas fases se realiza en uno o varios ciclos de CPU. de modo que genera varios ciclos (o pulsos) en un segundo. Funcionamiento Desde el punto de vista lógico. Lectura de operandos (si los hay). La duración de estos ciclos viene determinada por la frecuencia de reloj. normalmente basado en un cristal de cuarzo capaz de generar pulsos a un ritmo constante. etc.25 Respecto a esto último. en la actualidad. .

Después de obtener los lotes según su gama. debido a que no todos los chip de silicio tienen los mismos límites de funcionamiento: son probados a distintas frecuencias. aunque no siempre es así y las gamas altas difieren muchísimo más de las bajas que simplemente de su memoria caché. Pero obviando esas características puede tenerse una medida aproximada del rendimiento de un procesador por medio de indicadores como la cantidad de operaciones de coma flotante por unidad de tiempo FLOPS. se someten a procesos en un banco de pruebas. Una medida exacta del rendimiento de un procesador o de un sistema. se le adjudica una frecuencia. Durante los últimos años esa frecuencia se ha mantenido en el rango de los 1. entonces se clasifican de acuerdo al resultado de las pruebas. de la memoria RAM y del software. por lo general las pruebas no son concluyentes entre sistemas de la misma generación. pero con prácticas de overclock se le puede incrementar La capacidad de un procesador depende fuertemente de los componentes restantes del sistema. Dentro de una familia de procesadores es común encontrar distintas opciones en cuanto a frecuencias de reloj. sobre todo del chipset. Además la tendencia es a incorporar más núcleos dentro de un mismo encapsulado para aumentar el rendimiento por medio de una computación paralela. pero ese mito. Medir el rendimiento con la frecuencia es válido únicamente entre procesadores con arquitecturas muy similares o iguales. de manera que su funcionamiento interno sea el mismo: en ese caso la frecuencia es un índice de comparación válido. dando como resultado procesadores con capacidades de proceso mayores comparados con los primeros que alcanzaron esos valores. con la que vendrá programado de serie.26 Rendimiento El rendimiento del procesador puede ser medido de distintas maneras. hasta hace pocos años se creía que la frecuencia de reloj era una medida precisa. es muy complicada debido a los múltiples factores involucrados en la computación de un problema.5 GHz a 4 GHz. . o la cantidad de instrucciones por unidad de tiempo MIPS. Esto se podría reducir en que los procesadores son fabricados por lotes con diferentes estructuras internas atendidendo a gamas y extras como podría ser una memoria caché de diferente tamaño. y según su soporte a las temperaturas o que vaya mostrando signos de inestabilidad. de manera que la velocidad de reloj es un indicador menos fiable aún. hasta que muestran signos de inestabilidad. conocido como "mito de los megahertzios" se ha visto desvirtuado por el hecho de que los procesadores no han requerido frecuencias más altas para aumentar su potencia de cómputo.

la función de propagarse a través de un software. Se ejecuta un programa que está infectado. desde una simple broma hasta realizar daños importantes en los sistemas. o bloquear las redes informáticas generando tráfico inútil. de manera posterior. con lo cual el proceso de replicado se completa. por desconocimiento del usuario. aunque también existen otros más inofensivos... Fue llamado Creeper. básicamente. desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War. El virus toma entonces el control de los servicios básicos del sistema operativo. . Sin embargo. Finalmente se añade el código del virus al programa infectado y se graba en el disco. que solo se caracterizan por ser molestos. el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. de manera intencionada. infectando. Douglas Mellory. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos.. Sus inicios fueron en los laboratorios de Bell Computers. pero éstos ya existían desde antes. el término virus no se adoptaría hasta 1984. no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). creado en 1972. los virus han tenido una gran expansión. sin el permiso o el conocimiento del usuario.. Robert Morris. Los virus. Los virus pueden destruir. El funcionamiento de un virus informático es conceptualmente simple.27 Virus y Antivirus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper. archivos ejecutables que sean llamados para su ejecución. catch me if you can!» (¡Soy una enredadera. habitualmente. El código del virus queda residente (alojado) en la memoria RAM de la computadora. Los virus informáticos tienen. Después de 1984. aun cuando el programa que lo contenía haya terminado de ejecutarse. los datos almacenados en un ordenador. reemplazan archivos ejecutables por otros infectados con el código de este. Cuatro programadores (H. en la mayoría de las ocasiones. agárrame si puedes!).

al atacar sus puntos débiles. PC. La escasa formación de un número importante de usuarios de este sistema. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). motiva a los creadores de software malicioso a desarrollar nuevos virus. este problema).[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno. un 90% de ellos usaba Windows. y prácticamente sin restricciones. lo que provoca que no se tomen medidas preventivas por parte de estos. Un ejemplo famoso de este tipo es el virus ILOVEYOU. aunque ha habido algunos casos de virus multiplataforma. ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. se ha solucionado este problema. y siempre y cuando no se desactive. en 2007. en parte. entre otras causas. desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows. a: • Su gran popularidad. aumentar el impacto que generan. creado en el año 2000 y propagado a través de Outlook. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7. entre los ordenadores personales. a los archivos del sistema.28 Virus informáticos y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Se estima que. sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido. Al ser un sistema muy permisivo con la instalación de programas ajenos a éste. son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo. como sistema operativo. Esta situación es aprovechada constantemente por los programadores de virus. y así. Software como Internet Explorer y Outlook Express. • • • .

a diferencia de Windows. Estos sistemas. a diferencia de los usuarios de Windows. Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes.29 Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. excepto para instalar o configurar software. por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Esto se debe principalmente a: • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus. son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos. éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. las licencias libres y debido a que son más populares que otros sistemas Unix. incluso si un usuario no administrador ejecuta un virus o algún software malicioso. • • • • Características Dado que una característica de los virus es el consumo de recursos. BSD. cortes en los sistemas de información o daños a nivel de datos. se pueden configurar las cuentas de usuario de forma similar. la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root. razón que los hace menos atractivos para un desarrollo de virus o software malicioso. tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. OpenSolaris. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo. . los virus ocasionan problemas tales como: pérdida de productividad. Solaris. Relacionado al punto anterior. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso. dando como resultado que. Aunque a partir de Windows Vista.

en un momento dado. horas de parada productiva. Instalación de software modificado o de dudosa procedencia. y en algunos casos contener o . En la primera. para detectarlo y eliminarlo. tiempo de reinstalación. mostrar mensajes de error. mensajes como ejecute este programa y gane un premio. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000. Hay que tener en cuenta que cada virus plantea una situación diferente. Ingeniería social. Métodos de protección y tipos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. En cualquiera de los dos casos. En este caso se habla de gusanos. más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis.. XP y Server 2003) por virus como Blaster. o. ejecuta o acepta de forma inadvertida la instalación del virus. el programa malicioso actúa replicándose a través de las redes. reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema. En las últimas versiones de Windows 2000. Activos • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso. Entrada de información en discos de otros usuarios infectados. entre otros daños. el usuario. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo. XP y Server 2003 se ha corregido este problema en su mayoría. el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • • • • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). etc.30 Otros daños que los virus producen a los sistemas informáticos son la pérdida de información. Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Métodos de propagación Existen dos grandes clases de contagio. En la segunda. causar inestabilidad en el sistema.

Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. En general. No abrir documentos sin asegurarnos del tipo de archivo. Por ejemplo. Tipos de virus e imitaciones Existen diversos tipos de virus. • • . este sistema proporciona una seguridad donde no se requiere la intervención del usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. o ciertas condiciones técnicas (Bombas Lógicas).vbs en la carpeta C:\Windows\%System32%\ en segundo plano. La condición suele ser una fecha (Bombas de Tiempo). Gusano: Tiene la propiedad de duplicarse a sí mismo. No instalar software "pirata". • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. pues puede tener dudosa procedencia. puede ser muy eficaz. Informarse y utilizar sistemas operativos más seguros. ve que es comportamiento sospechoso.EXE. y permitir emplear únicamente recursos de forma más selectiva. varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma. en el sistema de correos o usando técnicas de firewall. por ejemplo. Puede ser un ejecutable o incorporar macros en su interior. Pasivos • • • • • • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. salta y avisa al usuario. al verse que se crea un archivo llamado Win32. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.31 parar la contaminación. una combinación de teclas. Si no se produce la condición permanece oculto al usuario. Estos filtros pueden usarse. entre los más comunes están: • • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

un ejemplo: una página pornográfica que se mueve de un lado a otro. y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Acciones de los virus Algunas de las acciones de algunos virus son: • • • • • Unirse a un programa instalado en el ordenador permitiendo su propagación. Destruir la información almacenada en el disco. ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos. Los antivirus Son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. en cualquier caso. sino bloquearlos. rootkits. • Joke: Al igual de los hoax. la aparición de sistemas operativos más avanzados e Internet.32 Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. y actualmente ya son capaces de reconocer otros tipos de malware. como spyware. que impedirá el funcionamiento del equipo. Funcionamiento El funcionamiento de un antivirus varía de uno a otro. desinfectarlos y prevenir una infección de los mismos. en algunos casos vital para el sistema. generalmente molestas. Ralentizar o bloquear el ordenador. aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas). . y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. pero son molestos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y. Con el transcurso del tiempo. tratan de aprovecharse de la falta de experiencia de los internautas novatos. Mostrar en la pantalla mensajes o imágenes humorísticas. Nacieron durante la década de 1980. Reducir el espacio en el disco. no son virus. etc.

dar más memoria al sistema no mejora las prestaciones del mismo. Usualmente. Actualmente hay una gran variedad de antivirus. o poder eliminarla tras la infección. Una parte importante de los recursos se destinan al funcionamiento del mismo. un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos. es decir. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo. HIPS. el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Además. con técnicas como heurística. tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. ejecutados y transmitidos en tiempo real. modificados. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. están los softwares llamados antivirus. . y en algunos casos contener o parar la contaminación (cuarentena). exploradores. etc. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. mientras el ordenador está en uso. etc. a medida que nuevos programas y sistemas operativos se introducen en el mercado. Ante este tipo de problemas. cuentan con un componente de análisis bajo demanda (los conocidos scanners.) y módulos de protección de correo electrónico. Sin embargo. Como programa que esté continuamente funcionando. pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos. muchos de los antivirus actuales han incorporado funciones de detección proactiva. que no se basan en una lista de malware conocido. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo. sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador. Antivirus (activo) Estos programas. Seguridad y métodos de protección Existen numerosos medios para combatir el problema.33 Adicionalmente. dado que están continuamente comprobando la memoria de la máquina. como se ha mencionado. creados. Internet. etc. Asimismo.

Tipos de vacunas • • • • • • • • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. notificar al usuario de posibles incidencias en la seguridad. y permitir emplear únicamente recursos de forma más selectiva. Desde el sistema de correos. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.34 Otro efecto adverso son los falsos positivos. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista Filtros de ficheros (activo) Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. hasta el empleo de técnicas de firewall. el antivirus funcionando da una sensación de falsa seguridad. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. De esta manera. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención. es decir. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. proporcionan un método activo y eficaz de eliminar estos contenidos. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. puede ser más tajante. . CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Para permitir la reinstalación rápida en caso de contingencia. que dificultan la reinstalación rápida de la red. Métodos de instalación rápidos. forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. rápido o de vulnerabilidad según elija el usuario. Cada actividad. las soluciones domésticas. Determinados softwares imponen métodos de instalación de una vez. nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca. un antivirus puede hacer un escaneado completo. Consideraciones de software El software es otro de los elementos clave en la parte de planificación. donde únicamente hay un equipo expuesto. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Asegurar licencias. • • • • . Se debería tener en cuenta la siguiente lista de comprobaciones: • Tener el software imprescindible para el funcionamiento de la actividad. Disponer del software de seguridad adecuado. es decir. Buscar alternativas más seguras. En general.35 Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. no son las mismas que las soluciones empresariales.

las páginas WEB. Reducir los permisos de los usuarios al mínimo. Sin perder de vista otros puntos de acción es conveniente: • • • Mantener al máximo el número de recursos de red en modo de sólo lectura. Eliminar los programas que comparten datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.36 Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Es conveniente llevar un seguimiento de cómo distribuyen bancos. De esta forma se impide que computadoras infectadas los propaguen. • • Firewalls Filtrar contenidos y puntos de acceso. Para poder detectar en fases de recuperación cómo se ha introducido el virus. permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. como pueden ser los P2P. y externos el software. Centralizar los datos. Tener monitorizado los accesos de los usuarios a la red. Controlar y monitorizar el acceso a Internet. o de PC que no están en la empresa (portátiles. Mantener esta política de forma rigurosa.) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. y con el consentimiento de la gerencia. y así determinar los pasos a seguir. Reemplazo de software Los puntos de entrada en la red son generalmente el correo.. Eliminar programas que no estén relacionados con la actividad. Realizar filtrados de firewall de red. y la entrada de ficheros desde discos.. valorar su utilidad e instalarlo si son realmente imprescindibles. centralización del mismo y la capacidad de . de modo que sólo permitan el trabajo diario.

Esto es falso. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes. Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. De esta forma podemos realizar las copias de seguridad de forma adecuada.. desde unas máquinas a otras. • Mi sistema no es importante para un cracker. Como tengo antivirus estoy protegido. además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Temas acerca de la seguridad Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información. que permitan garantizar la continuidad de negocio. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo. Como dispongo de un firewall no me contagio. Es importante tener localizado donde tenemos localizada la información en la empresa. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes.37 generar instalaciones rápidas proporcionan métodos adicionales de seguridad. estos no distinguen buenos de malos. Las formas de infectarse en una red son múltiples. ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. interesantes de no interesantes. ya que toda la red en este caso está expuesta a los mismos retos. Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la • • • • . Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Esto únicamente proporciona una limitada capacidad de respuesta. dado que esta está más expuesta a las contingencias de virus. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Estoy protegido pues no abro archivos que no conozco. pues existen múltiples formas de contagio. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?.. Control o separación de la informática móvil.

38 fecha. Otra de las opciones que tenemos en utilizar programas especializados en la gestión del inventario de software. llegado el momento. Sistemas operativos más atacados Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows. de los programas ofimáticos que tiene. pero si alguna de las aplicaciones web (PHP. poder instalarlos en otro equipo si las circunstancias así lo exigen. Es un trabajo organizativo importante en todas las empresas y que si se hace de forma rigurosa y metódica no será una carga de trabajo importante. Muchas veces uno de los grandes activos olvidados en la empresa es la gestión del inventario de software. un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX. éstos han corrido con mejor suerte debido en parte al sistema de permisos. Respecto a los sistemas derivados de Unix como GNU/Linux. etc. BSD. para tener identificado en cada momento que licencia de qué programas tiene cada equipo instalado.) está desactualizada. que se encargan de recopilar automáticamente toda la información referente a los equipos que tenemos en la red. recuperar todos los programas que tiene instalado para. Una de las cuestiones que toda empresa tiene que tener claro y organizado es el inventario. Puede que este protegido contra ataques directamente hacia el núcleo. que incluya la licencia del sistema operativo. MacOS. Se trata de ligar al número de serie del equipo toda la información que nos permite identificar. Solaris. Se trata de tener un pequeña base de datos que recopile toda la información de cada equipo. . etc.1 Inventariar Software. y en caso de ser necesario. Cpanel. Perl. Para ejecutar esta tarea si no lo realizamos en su momento existen distintos programas especializados en recuperar las claves de instalación que nos pueden ayudar a completar toda la información de nuestros equipos. El software es una parte del capital IT invertido por la empresa y por lo tanto debemos tener identificado con qué recursos cuenta cada equipo.

Pasos para realizar un inventario de software: • Determinar la cantidad de PCs. Es una de las cuestiones que conviene llevar al día y ser estrictos en su cumplimiento. estos son los pasos que se deberían hacer para realizar un inventario de software en la empresa. Se trata de poner un poco de orden e identificar posibles amenazas de manera rápida. Esta operación se puede realizar manualmente. Todo este trabajo nos ayudará en el momento en que tengamos que restaurar la configuración de un equipo a tener identificadas las necesidades a cubrir respecto a la reinstalación del software del mismo. ¿Cómo? Hacer una exploración de los discos duros de todos los PC y hacer un sumario del software instalado. si es privativo o no. o costar un poco de esfuerzo. esto puede ser muy sencillo. En función del tamaño de la organización y el estado de los registros. de donde podemos descargar actualizaciones. puesto que un paso en falso luego cuesta mucho tiempo deshacerlo.39 No sólo se trata de un problema de licencias. portátiles y servidores que utiliza la empresa y el tipo de software instalado en cada máquina. Hacer un inventario de software implica analizar los productos de software instalados en las Pc y confrontarlo con las licencias. etc. o . sino que también es necesario identificar qué programas tiene instalados. utilizando cualquiera de las múltiples herramientas que existen actualmente hoy en día en el mercado. cuál es la versión de cada programa. En cualquier caso.

El comprobante de compra de licencia puede existir en una serie de formatos.40 contratando los servicios externamente a su distribuidor habitual. soporte de factura u otro. dependiendo del tipo de licencia que se haya adquirido. 2º Paso Resumen Una vez que se haya hecho un resumen del software instalado en las PC y se haya confrontado con las licencias correspondientes compradas. • Compare esta información con el número de licencias legales de software que posee su empresa. Esta puede ser una tarea muy sencilla o requerir de poco esfuerzo. ¿Cómo? 1er Paso Localizar Localizar las licencias u otra documentación comprobante de compra y hacer un resumen del total de licencias poseídas. Independientemente de cuál sea el caso. se deberá adquirir o desinstalar las licencias para dar cuenta de cualesquiera insuficiencias. para que la empresa cumpla con los requerimientos respectivos. y puede consistir en un contrato de licencia de usuario final (EULA). . como licencia al por menor o licencia por volumen. este inventario inicial es esencial para la administración efectiva del software. Si este análisis indica que se tiene menos licencias de las necesarias. así como para ayudar a la empresa a seguir con las actividades de negocio sin problemas. dependiendo del tamaño de la empresa y del estatus de los registros. se puede determinar cualesquiera excesos o deficiencias de licencias.

Permite realizar el inventario de los periféricos como impresoras. etc. ya que realiza el inventario a través de acceso remoto a los registros y de WMI. Lista programas para inventario de software Programa ControlTotal Empresa AddLink Logo PCSInventario PCSeguridad . Toda la información se muestra a través de la Microsoft Management Console o a través de la interfaz web de Login Inventory. routers. Linux y Mac OS. hubs. Algunas de las características de Login Inventory son: • • • • • • • Permite obtener un completo inventario automático de todo el software y el hardware de los clientes Windows. No requiere la instalación de clientes en los equipos de la red. Permite configurar la información que se mostrará en los informes. switches.41 Objetivos que se buscan para inventariar software • • • • • • • Evitar tareas minuciosas que abruman en la gestión diaria de los activos IT de la red No malgastar el tiempo en procesos manuales que pueden ser automatizados Evitar que los usuarios compliquen el trabajo con acciones inconscientes Evitar trabajar horas extras debido al incremente de PC en la compañía No controlar personal adicional para mantener la red controlada Presentar a dirección informes de valor que solicitan y ganar confianza y así autoricen las requisiciones realizadas. No malgastar en PCs y licencias de software Programa para inventariar hardware y software Login Inventory permite realizar en pocos minutos un inventario de todo el hardware y software de una red sin instalar software adicional ni agentes en los clientes. No existe limite de dispositivos u ordenadores en la red. Realiza los escáneres de la red en sólo unos pocos minutos.

forzando a los usuarios a aceptar condiciones restrictivas que impedían realizar modificaciones a dicho software. o al precio de costo de la distribución a través de otros medios. el software libre se refiere a la libertad de los usuarios para ejecutar. las compañías iniciaron el hábito de imponer restricciones a los usuarios. en ámbitos universitarios y empresariales. estudiado. cambiado y redistribuido libremente. a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa. lo único que podía hacer era darlo a conocer a la empresa desarrolladora para que ésta lo . modificar el software y distribuirlo modificado. Análogamente. cuando la informàtica todavía no había sufrido su gran boom. En 1971. sin embargo no es obligatorio que sea así. Con la llegada de los años 1980 la situación empezó a cambiar. Según la free software donation. copiado. por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware). A finales de la década de 1970. como DECUS (grupo de usuarios de computadoras DEC). por tanto. puede ser distribuido comercialmente ("software comercial"). con el uso de acuerdos de licencia. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la época. En caso de que algún usuario o programador encontrase algún error en la aplicación. conservando su carácter de libre. el software no era considerado un producto sino un añadido que los vendedores de las grandes computadoras de la época (las mainframes) aportaban a sus clientes para que éstos pudieran usarlos.42 AjpdSoft AjpdSoft Software libre El software libre (en ingles free software. estudiar. distribuir. las personas que hacían uso de ella. Las computadoras más modernas comenzaban a utilizarsistemas operativos carrados. una vez obtenido puede ser usado. Historia Entre los años 1960 y 1970. no obstante. En dicha cultura. era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros. el "software gratis" o "gratuito" incluye en ocasiones el còdigo fuente. creaban y compartían el software sin ningún tipo de restricciones. ya que. esta denominación también se confunde a veces con gratis por la ambigüedad del término en el idioma inglès) es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y. copiar. este tipo de software no es libre en el mismo sentido que el software libre. El software libre suele estar disponible gratuitamente.

El mismo RICHARD STALDMAN cuenta que por aquellos años.43 solucionara. El dispositivo. . que era utilizado en red por todos los trabajadores. parecía no funcionar a la perfección. el contrato le impedía que modificase el software. en el laboratorio donde trabajaba. Como agravante. dado que cada cierto tiempo el papel se atascaba. no se generaba ningún aviso que se enviase por red e informase a los usuarios de la situación. Aunque el programador estuviese capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio. habían recibido una impresora donada por una empresa externa.

44 Marco Metodológico .

portales de Internet vinculados a temas afines es el fundamento del marco teórico de la investigación. la mayoría de las personas revelo que poseían los conocimiento básicos pero en sus componentes. al desarrollar todas sus habilidades y destrezas. acrecentando la calidad de las personas. Análisis e interpretación de resultados La mayoría de la población guatemalteca no conoce los componentes de la computadora y no tiene la oportunidad de utilizar al máximo la computadora. Demostrando de manera cuantificaría los conocimientos que poseen sobre los conocimientos tecnológicos y sus aplicaciones con los componentes. la mayoría no cuenta con los conocimientos. Encuestas La acuesta realizada a 40 personas de la zona 6 proyectos 4/3 de la ciudad capital. ni capacitación necesaria para conocerlos.45 Hipótesis La enseñanza permitirá una mejor uso de la computadora al conocer los diversos usos que se le puede brindar. Técnicas Utilizadas Observación: Esta técnica se utilizo para evidenciar la condición de los recursos tecnológicos con fines pedagógicos y didácticos. . ensayos. Métodos utilizados: Referencias: Se consultaron diferentes referencias como: libros.

Gran parte de la población objeto de este estudio no posee un conocimiento significativo sobre la tecnología ni tiene acceso al uso de la tecnología como herramienta educativa. . Es necesario que toda persona tenga conocimiento para el uso adecuado de dicha tecnología. Es necesaria que las personas sean capacitadas en la implementación y el uso adecuado y correcto de nuevas tecnologías.46 Conclusiones En una era globalizada donde las destrezas y habilidades para mejorar un sistema informativo son necesarios en la mayoría de campos tecnológicos y profesionales del desempeño humano.

para propiciar un desarrollo. . Implementar políticas públicas que destinen fondos para la enseñanza de la computación a nivel público y gratuito.47 Recomendaciones La capacitación de personas sobre la utilización de nuevas tecnologías. Realizar proyectos pilotos para la utilización de nuevas tecnologías que ayudaran a innovar la educación tradicional que se brida en Guatemala.

Ron (en Español). Rodríguez María (en Español). pp.48 Bibliografía • • • Mansfield. Madrid: McGraw-Hill www. Rodríguez Amparo. traducción Jaime Schlittler. Guía completa para Office de Microsoft.com .wikipedia. México. Microsoft office 97 Access 97. 779. Pérez Cota. D.F.: Ventura. Manuel.

49 Anexos .

marque con una x la respuesta que usted considere.50 Encuesta sobre los principales componentes de la computadora Instrucciones: Responda según sus conocimientos las siguientes preguntas. 1 ¿Posee una computadora en su hogar? Si No 2 ¿Conoces las partes principales de la computadora Si No 3 ¿Conoce los termino de Software y Hardware? Si No 4 ¿Conoces el funcionamiento del antivirus? Si No 5 ¿Conoces los componentes internos de una computadora? Si No 6 ¿Conoces la función de un virus? Si No 7 ¿Conoces los tipos de Software que existen? Si No 8 ¿Sabes que tipos de virus hay? Si No 9 ¿Alguna vez ha utilizado una computadora? Si No 10 ¿Sebe que programas puede utilizar una computadora? Si No .

Sign up to vote on this title
UsefulNot useful