SEMESTRE 1- TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
 
  Principal
  => unit 1
  => 1.1 ¿QUÉ SON LAS TICS?
  => 1.2 APLICACIÓN
  => 1.2.1TIC Y EDUCACION
  => 1.2.2 LAS TICS Y LA SALUD
  => 1.2.3 TICS EN LAS CIENCIAS
  => 1.2.4 TICS EN LA ETICA
  => 2.1 USUARIO
  => 3.1 Hardware
  => 3.1.1 CPU
  => 3.1.2 Dispositivos de Entrada
  => 3.1.2.1 Teclado
  => 3.1.2.2. Mouse o Raton
  => 3.1.2.3 Escáner
  => 3.1.2.4 Micrófono
  => 3.1.2.5 WebCam
  => 3.1.2.6 Pantalla Táctil
  => 3.1.2.7 Lápiz Óptimo
  => 3.1.3 Dispositivos de salida
  => 3.1.3.1 Monitor
  => 3.1.3.2 Impresora
  => 3.1.3.3 Cañón o Proyector
  => 3.1.3.4 Bocinas
  => 3.1.4 Dispositivos de Almacenamiento
  => 3.1.5.1 La unidad de CD
  => 4.1 Datos
  => 3.2 SOFTWARE
  => 3.2.1 SISTEMA OPERATIVO
  => 3.2.2 SOFTWARE DE APLICACIÓN
  => 3.2.3 LENGUAJES DE PROGRAMACIÓN
  => 3.2.4 VIRUS
  => 3.1.1.2 PLACA BASE
  => 3.1.1.3 GABINETE
  => 3.1 TIPOS DE COMPUTADORAS
  => UNIDAD 2
  => 2.1.1 HISTORIA
  => 2.1.2 LLAMADAS AL SISTEMA OPERATIVO
  => 2.1.3 INTERRUPCIONES Y EXCEPCIONES
  => 2.1.4 COMPONENTES DE UN SISTEMA OPERATIVO
  => 2.2 Base de Datos
  => 2.2.1 TIPOS DE BASE DE DATOS
  => 2.2.2 MODELOS DE BASE DE DATOS
  => 2.2.3 VENTAJAS Y DESVENTAJAS DE LAS BASES DE DATOS
  => 2.3 LENGUAJES DE DESARROLLO
  => 2.3.2 IMPLEMENTACION
  => 2.3.1 HISTORIA
  => 2.3.2 TECNICA
  => 2.3.3 PARADIGMAS
  => 2.3.4 TIPOS
  => 2.1.5 CALSIFICACION DE LOS SISTEMAS OPERATIVOS
  => 2.4.1 DEFINICIÓN
  => 2.4.2 HERRAMIENTAS
  => 2.4.3 HISTORIA
  => 2.2.1 SOFTWARE LIBRE
  => 2.2.1.1 HISTORIA
  => 2.2.1.2 LIBERTADES DEL SOFTWARE LIBRE
  => 2.2.1.3 TIPOS DE LICENCIA
  => 2.2.1.4 COMPARACION CON EL SOFTWARE DE CODIGO ABIERTO
  => 2.2.1.5 IMPLICACIONES ECONÓMICAS Y POLÍTICAS
  => 2.2.1.6 SOFTWARE RELATIVO Y SOFTWARE EN ADMINISTRACIÓN PÚBLICA
  => 2.2.1.7 MOTIVACIONES DEL SOFTWARE LIBRE Y SUS VENTAJAS
  => 2.5.2. SOFTWARE PROPIETARIO
  => 2.5.2.1 HISTORIA
  => 2.5.2.2 TERMINOLOGÍA
  => 2.5.2.3 ACEPTACIÓN DE LA SOCIEDAD
  => 2.1.6 DEFINICION
  => UNIDAD 3 TECNOLOGÍA WEB
  => Internet
  => ¿Cómo funciona internet?
  => Intranet
  => Utilidad de una intranet
  => Ventajas de una intranet
  => Implementación de la intranet
  => Tecnología de Internet
  => Extranet
  => Aplicaciones extranet
  => Beneficios empresariales de la extranet
  => Historia de la WWW
  => http
  => URL’s
  => 3.5 TECNOLOGÍAS MÓVILES
  => 3.5.1 DEFINICIÓN
  => 3.5.2 CARCATERISTICAS
  => 3.5.3 TIPOS DE TECNOLOGÍA Y APLICACIÓN
  => 3.5.4 ORIGEN
  => 3.5.4.1 GENERACIONES
  => 3.5.5 ESTATUS ACTUAL DE LA TECNOLOGÍA
  => 3.5.6 SOFTWARE EMPOTRADO
  => Metdos de conecxion
  => 3.1 INTRODUCCION
  => 3.2.1 Redes
  => 3.2.2 Historia de las Redes
  => 3.2.3 Clasificacion de redes
  => 3.2.4 Topologia de red
  => 3.2.5 Tipos de arquitectura de red
  => 3.2 REDES
  => 3.3 CAMPOS DE APLICACION
  => 3.4 SERVICIOS
  => 3.1.1 QUE ES LA WEB
  => 3.1.1.1 INICIOS
  => 3.1.1.2 COMO FUNCIONA LA WEB
  => 3.1.1.3 APLICACIONES DE LA WEB
  => 3.1.2 LENGUAJES WEB
  => 3.1.2.1 LENGUAJES ESTÁTICOS
  => 3.1.2.2 LENGUAJES Y PAGINAS DINÁMICAS
  => 3.1.2.3 JAVA EN LA WEB
  => 3.1.2.4 XML
  => 3.1.3.1 DEFINICION DE PROTOCOLOS DE RED
  => 3.1.3.2 PROPIEDADES TÍPICAS
  => 3.1.3.3NIVELES DE ABSTRACCIÓN
  => 3.4.4 RAZONES PARA CREAR SERVICIOS WEB
  => 3.1.3.4 PROTOCOLOS COMUNES
  => 3.1.4.1 DEFINICION DE NAVEGADORES
  => 3.1.4.2 HISTORIA
  => 3.1.4.3 FUNCIONAMIENTO DE LOS NAVEGADORES
  => 3.1.4.4 EJEMPLOS DE LOS NAVEGADORES WEB
  => 3.3.1 ANTECEDENTES
  => 3.3.2 ACERCA DE LA INTERFAZ QEB
  => 3.3.3 IMPORTANTES CONSIDERACIONES TÉCNICAS
  => 3.3.4 ESTRUCTURA DE UNA APLICACION WEB
  => 3.3.5 EL USO EN LAS EMPRESAS
  => 3.3.6 VENTAJAS
  => 3.3.7 DESVENTAJAS
  => 3.3.8 LENGUAJES DE PROGRAMACION
  => 3.4.1 ESTÁNDARES EMPLEADOS
  => 3.4.2 VENTAJAS SOBRE LOS SERVICIOS WEB
  => 3.4.3 DESVENTAJAS DE LOS SERVICIOS WEB
  => Unidad 4 Las computadoras y la Sociedad.
  => 4.1 La relación de las Tics con la ciencia y el desarrollo social (a)
  => 4.2 El Profesional en TIC’s
  => 4.3 Los Derechos Humanos Frente a las TicŽs
  => 4.4 CRIMEN Y FRAUDE COMPUTACIONAL
  => 4.5 La Ergonomía en la Actividad de las TICŽS
  => 4.6 Efectos de la Computación y actividad de las Tic’s en el medio ambiente
  => 4.7 IMPACTO EN LA TICS EN LA REGIÓN
  => UNIDAD 5
  => 5.1 DEFINICIÓN DE COMERCIO ELECTRÓNICO
  => 5.2 MODALIDADES DE COMERCIO ELECTRÓNICO
  => 5.4 DISPOSITIVOS DE SEGURIDAD
  => 5.6 MARKETING EN LA RED.
  => 5.7 PLANIFICACIÓN DE RECURSOS (ERP)
  => 4.8 EFECTOS DE LA COMPUTACION Y ACTIVIDAD DE LAS TICS EN LA SALUD
  contactános
  DIAGRAMA UNIDAD 2.
  DIAGRAMA UNIDAD 1
  Encuestas
ESTA PÁGINA FUE ELABORADA POR LOS ALUMNOS: ISRAEL CARRANZA LOPEZ, MARÍA ISABEL CASTAÑEDA DELGADO, JAIME FABIÁN CASTAÑÓN ESCOBEDO, CASTILLO RAZO JUAN GERARDO
3.2.4 VIRUS

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.Clasificación

Según algunos autores existen, fundamentalmente dos tipos de virus:

  • Aquellos que infectan archivos. A su vez, éstos se clasifican en:
    • Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.
    • Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.
  • Los que infectan el sector de arranque, (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorías anteriores.

Para otros autores, la clasificación de los virus también se divide en dos categorías, pero el criterio de clasificación utilizado es distinto:

  • Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos.
  • Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.

Existe una tercera clasificación, promovida por CARO, para unificar la forma de nombrar a los virus. En esta clasificación se atiende a la plataforma en la que actúa el virus y a algunas de sus características más importantes.

TIPOS DE VIRUS

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

Acompañante: Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.

Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Este tipo de virus se dividen en dos: Los Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

Ejemplos de virus:

Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.


Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.

Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.

Según su comportamiento

Los grupos principales (y más simples) de virus informáticos son:

Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.

Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.

Además hay otros subgrupos de los anteriores grupos:

Virus uniformes, que producen una replicación idéntica a sí mismos.

Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:

Cifrado fijo, empleando la misma clave.

Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección.

Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.

Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.

Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.

Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.

Stealth o silencioso, cuando el virus oculta síntomas de la infección.

 

**IR A PAGINA DE UNIDAD**

COMENTARIOS RECEINTES  
  BIENVENIDOS A NUESTRA PÁGINA DE CONSULTA
DE TICS
 
Hoy habia 29 visitantes (59 clics a subpáginas) ¡Aqui en esta página!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis