Universidad Pedagógica de El Salvador

Anuncio
Universidad Pedagógica de El Salvador
Facultad de Educación
Cátedra: Informática Educativa
Parte I.
Cuestionario Tema: Clasificación de Software.
1. ¿Cuáles son las 4 categorías del software?
- Software de sistema
- Software de programación
- Software de aplicación.
2.
¿Qué es un sistema operativo ( S. O)?
Es un software de sistema, es decir, un conjunto de programas de computación destinados a
realizar muchas tareas entre los que se destacan la administración de los dispositivos periféricos.
3.
¿Qué es un software de aplicación?
Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier
campo de actividad susceptible de ser autorizado o asistido, con especial énfasis en los
negocios.
4.
¿Qué es software de RED?
Consiste en programas informáticos que establecen protocolos o normas, para que las
computadoras se comuniquen entre sí. Estos protocolos se aplican enviando o recibiendo grupos
de datos formateados denominados paquetes.
5.
¿Qué es software de lenguaje?
Los microprocesadores procesan exclusivamente señales electrónicas binarias. Da una
instrucción a un microprocesador supone en realidad enviar series de unos y ceros espaciales en
el tiempo de una forma determinada. Esta secuencia de señales se denomina código máquina, el
código representa normalmente datos y números e instrucciones para manipularlos.
6.
7.
¿Qué es conmutación de contexto?
Es el proceso de almacenar o restaurar el estado (contexto) de una CPU para que
Múltiples procesos puedan compartir una única CPU.
¿Qué ejecuta el planificador?
Su función consiste en repartir el tiempo disponible en un microprocesador entre todos los
procesos que están disponibles para su ejecución.
8. ¿Cuál es la diferencia entre el software de aplicación y el de Sistema operativo?
- El software de aplicación hace que el computador coopere con el usuario en la realización de
tareas típicamente humanas, tales como, gestionar una contabilidad o escribir un texto.
- El sistema operativo es un conjunto de programas de computadora destinado a permitir una
administración eficaz de sus recursos.
9.
¿Qué procesan los microprocesadores?
Es lugar donde toda la información es procesada y el que indica a las otras partes de una
computadora lo que tienen que hacer. A diferencia de un cerebro humano, un micro procesador
no es capaz de pensar por si mismo y solo hace lo que se le dice.
10. ¿Nombre del lenguaje para microprocesadores?
Lenguaje de máquina. Este está compuesto por una serie de instrucciones, que son las únicas que
pueden ser reconocidas y ejecutadas por el micro procesador.
11. ¿Qué es un lenguaje de alto nivel?
Se caracterizan por expresar los algoritmos de una manera adecuada a la capacidad cognitiva
humana, en lugar de la capacidad ejecutora de las maquinas.
12. ¿Qué es un intérprete o compilador?
El intérprete es un programa informático capaz de analizar y ejecutar otros programas escritos en
alto nivel.
El compilador es un programa informático que traduce un programa escrito en un lenguaje de
programación a otro lenguaje.
13. ¿Cuál es la diferencia entre un lenguaje de bajo nivel y uno de alto nivel?
- El de bajo nivel: son lenguajes de programación que se acercan al funcionamiento de una
computadora.
- El de alto nivel: son normalmente fáciles de aprender porque están formados por elementos de
lenguajes naturales.
14. ¿Cómo se clasifican los software según su método o distribución?
Se clasifican en dos partes: software de sistemas y software de aplicación
15. ¿Qué es un virus?
Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora sin el
permiso o el conocimiento del usuario.
16. ¿Qué es un caballo de Troya?
Es un virus llamado troyano que consiste en robar información o alterar el sistema de hardware o
en el caso externo permite que el usuario pueda controlar el equipo.
17. ¿Qué es una bomba Lógica?
Son programas que se activan al producirse un acontecimiento determinado, las condiciones
suelen ser fecha (bomba de tiempo), una combinación de teclas o ciertas condiciones técnicas
(bombas lógicas) si no se produce la condición permanece oculta en el usuario.
18. ¿Qué es un gusano?
Tiene la propiedad de duplicarse así mismo, los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
Parte II.
Cuadro comparativo de las categorías del software
SOFTWARE DE
SISTEMA
Su objetivo es desvincular
adecuadamente al usuario y al
programador de los detalles de
la computadora en particular
que se use, aislándolo
específicamente el
procedimiento referido a las
características internas de:
memoria, discos, puertos y
dispositivos de comunicaciones,
impresoras, pantallas, teclados,
etc.
El software de sistema le
procura al usuario y
programador adecuadas
interfaces de alto nivel,
herramientas y utilidades de
apoyo que permiten su
mantenimiento.
SOFTWARE DE
PROGRAMACION
Es el conjunto de herramientas
que permiten al programador
desarrollar programas
informáticos usando diferentes
alternativas y lenguajes de
programación, de una manera
práctica, incluye: editores de texto,
compiladores, intérpretes,
enlazadores, depuradores.
SOFTWARE DE
APLICACION
Es aquel que permite a los
usuarios llevar a cabo una o
varias tareas específicas, en
cualquier campo de actividad
susceptible de ser automatizado
o asistido, con especial énfasis
en los negocios.
Incluye: aplicaciones para
control de sistemas y
automatización industrial.
Aplicaciones ofimáticas,
software educativo, software
empresarial, bases de datos,
telecomunicaciones,
videojuegos, software medico,
software de cálculo numérico y
simbólico, software de diseño
asistido (CAD), software de
control numérico (CAM)
Parte III
Cuestionario Tema: Redes
1. ¿Qué es una red de computadoras?
Es un conjunto de equipos (computadora) y/o dispositivos conectados por medio de cables,
señales, ondas o cualquier otro método de transporte de datos, que comparten información
(archivos), recursos (CD- ROM), impresoras, etc. Servicios (acceso a Internet, email, Chat,
juegos), etc.
2.
-
¿Según la direccionalidad, las redes se clasifican en?
Red de área personal (PAN)
Red de área local (LAN)
Red de área metropolitana (MAN)
Red de área amplia (WAN)
3. ¿Qué es un protocolo de red?
Es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación
entre las entidades que forman parte de una red.
4. ¿Por su localización, las redes pueden ser?
En el modelo OSI, su misión es conseguir los datos que lleguen desde el origen al destino
aunque no tengan conexión directa.
- Nivel de aplicación: servicios de red de aplicaciones
- Nivel de presentación: comunicación entre dispositivos de la red
- Nivel de transporte: conexión extremo a extremo - a- extremo y fiabilidad de los datos
- Nivel de red: direccionamiento lógico y determinación de ruta
- Nivel de enlace de datos: direccionamiento físico (MAC Y LLC)
- Nivel físico: señal y transmisión binaria.
5. ¿Por su relación funcional, las redes pueden ser?
Cliente - Servidor
Igual - a – Igual (p2p)
6.
7.
-
¿Por su estructura, las redes pueden ser?
Red lineal
Red asociativa
Red jerárquica
Red lineal con jerarquía
¿Por su topología, las redes pueden ser?
Red de bus
Red de estrella
Red de anillo (o doble anillo)
Red en maya (o total mente conexa)
Red en árbol
Red mixta
Parte IV. Tema: Virus
Historia de los virus de computadora.
1.1 ¿Que son los virus?
Los Virus son programas de ordenador que se incrustan en otros programas ejecutables (extensiones
EXE, COM), librerías de programas (DLL, OVR, OVL...), documentos de Word, Excel, Access y otros
capaces de ejecutar macros (DOC, XLS, MDB). Otros virus se colocan en el sector de arranque del disco
duro (BOOT SECTOR), de manera que se activa siempre que se pone en marcha el ordenador.
Un virus es un organismo viviente que tiene la habilidad de infectar células sanas y replicarse utilizando
los recursos de la célula.
Un virus informático es un código que tiene la habilidad de infectar ordenadores sanos y replicarse desde
los mismos, por la similitud en el comportamiento se los llamó virus.
Un virus puede o no contener carga destructiva, hubo virus que luego de infectar un ordenador se
limitaban a mostrar un mensaje pacifista y luego se auto-eliminaban. Sin embargo es muchísimo mayor la
cantidad
de
virus
que
si
tienen carga destructiva.
La destrucción causada por un virus puede ser desde muy sencilla hasta prácticamente imposible de
reparar, según las acciones que realice el código. Tomando en cuenta el peor caso posible, es vital tener
siempre
un
antivirus
actualizado en el ordenador.
1.2 ¿Quien los crea?
Programadores expertos, por demostrar su capacidad o por el placer de hacer daño. También se especula
que muchos virus sean creados en secreto por las mismas empresas que comercializan los antivirus.
1.3 ¿Como funcionan?
Los virus se activan sólo cuando se ejecuta un programa o documento infectado. Entonces, pueden
copiarse (duplicarse) en otros archivos, para favorecer su extensión (infección). En otras ocasiones,
atacan, produciendo diversos efectos.
1.4 ¿Que efectos provocan?
Existen virus benignos y malignos, en diversos grados. Los benignos se limitan a mostrar en la pantalla
un mensaje indicando su presencia, y exponiendo determinada ideología o afición particular del
programador que lo ha creado. Los malignos, en cambio, pueden borrar archivos, o incluso el disco duro
completo, atacar los datos de configuración del ordenador (BIOS), o, en casos extremos, dañar
físicamente el ordenador (quemar puntos de la pantalla, averiar zonas del disco duro, etc.)
1.5 ¿Como se produce el contagio?
Para que se infecte un archivo debe estar el virus actuando en ese momento, es decir, se debe haber
ejecutado un programa infectado, o simplemente, encendido el ordenador, en el caso de los virus que
afectan al sector de arranque. La presencia de un virus activo (en ejecución) no implica obligatoriamente
que actúe, y cuando lo hace, puede sólo copiarse (infectar otros), borrar información, o ambas cosas.
1.6 ¿Por que medios podemos infectarnos?
Al copiar programas o archivos con macros de otro ordenador mediante disquetes, CD-ROM, redes
locales o Internet. La piratería agrava estos problemas, al difundirse muchas copias descontroladas de los
programas.
1.7 ¿Como puedo evitar el contagio?
Es muy importante que no ejecutemos ningún archivo que recibamos por los medios del apartado anterior
hasta que no lo hayamos comprobado mediante un programa antivirus.
También es conveniente disponer siempre de un programa antivirus actualizado (las versiones desfasadas
no estarán preparadas para los virus más recientes).
En todo caso, y por si acaso, siempre conviene tener una copia en disquetes u otros medios, de la
información importante que tengamos en nuestro ordenador.
1.8 Tipos de Virus:








Virus de arranque: Se ejecutan al iniciar el sistema. Suelen estar en el MBR o en el sector de
arranque.
Companion-Virus: Tienen el mismo nombre de otros ficheros ejecutables (p.ej. msinm.exe) solo
que tienen la terminación ".COM" en vez de ".exe". Debido a un vieja regla de DOS, se ejecutan
primero los ficheros ".COM".
Virus de ficheros: Infectan programas (*.exe), de forma que al ejecutar dicho programa, se
ejecuta también el virus.
Virus de sistema de ficheros: Destruyen las particiones FAT.
Virus de macro: Virus creados con un leguaje de macros (p.ej VBA).
Virus polimórficos: Son aquellos que hacen copias de si mismos, cambiando su código, para
dificultar su detección.
Retrovirus: Están programados para atacar programas antivirus.
Virus stealth: Estos virus se camuflan como ficheros de sistema y son muy difíciles de detectar.
La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen
acompañar a los mensajes. La navegación y la lectura de los correos no revisten ningún riesgo, mientras
no intentemos descargar un archivo. Un virus, al fin y al cabo, es un programa que necesita ser ejecutado
para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con
extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables
(.EXE) que vengan adjuntos a un mensaje de correo electrónico y verificar mediante un programa antivirus todos los archivos de Word recibidos (.DOC) antes de abrirlos. De esta manera, habremos evitado
más del 90% de las situaciones de riesgo.
Un famoso virus que se transmite a través de correo electrónico en un archivo ejecutable es el
HAPPY99.EXE. Cuando se abre el archivo se ven unos fuegos artificiales felicitando el nuevo año y los
usuarios se lo reenvían unos a otros creyendo ingenuamente que el programa únicamente hace esto. Sin
embargo, mientras se ve la animación, el PC del usuario queda infectado. En ocasiones, se envían
también archivos EXE justificando que están comprimidos, ya sea en el correo o a través de un IRC, pero
debemos saber que este formato no mejora la compresión frente a un ZIP; y siempre se podía haber
enviado en este último formato. Para evitar esta situación, lo mejor es no abrir nunca estos archivos. Si no
se abren, aunque residan en nuestro ordenador, los virus no podrán realizar la infección.
Los archivos de Word (.DOC) son también muy peligrosos y debemos extremar las precauciones antes de
abrir un archivo de este tipo. Los documentos de Word pueden incluir macros para automatizar tareas
repetitivas. Estas macros, que en principio fueron diseñadas para ayudar al usuario en su trabajo diario,
rápidamente y debido a su potencia, fueron utilizadas también por los virus para ejecutar códigos
malignos. Si lo único que queremos enviar es un texto sencillo, siempre es preferible utilizar un archivo
de texto (.TXT) antes que un archivo de Word (.DOC), o bien, incluir directamente el texto en el cuerpo
del mensaje.
Otros tipos de archivos también pueden contener virus, pero su probabilidad de infección es muy inferior
a los dos formatos anteriores. Para mayor seguridad, conviene tener activado un anti-virus mientras
navegamos por Internet o leemos nuestros mensajes de correo. Y además, el anti-virus debe estar siempre
al día, de lo contrario será tanto como no utilizar ninguna protección.
No hay que olvidar tampoco las vías tradicionales de propagación de virus y analizar con un programa
anti-virus todos los disquetes que recibamos.
El objetivo de los virus es siempre reproducirse en el menor tiempo posible sin que el usuario lo advierta.
En el caso de HAPPY99, se aprovechaba la ingenuidad del que recibía el mensaje para que inocentemente
lo reenviase a todos sus amigos. Este es el mismo funcionamiento de Babilonia, aparecido en diciembre
de 1999, el cual se esconde en un archivo ejecutable cuyo icono representa la cara de Santa Claus. Al
abrir este archivo, que el usuario considera inofensivo, el virus realizará la infección. Otros virus, como
Melissa, no necesitan la intervención del que lee el mensaje de correo para distribuirse: automáticamente
se reenvían a las primeras direcciones de la agenda de Outlook.
¿Puede un virus destrozar mi PC?
Un virus no deja de ser un programa y lo único que tiene a su alcance es modificar la información (por
ejemplo, borrándola) que esté almacenada en su PC. Pero no puede dañar físicamente los componentes de
su equipo. Sin embargo, existe un código que es vital para cualquier máquina y que es el responsable de
que ésta pueda arrancar.
Este código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus código
para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines bien distintos.
Este es el principio del funcionamiento del virus CIH y, en caso de infección, puede impedir que un PC
arranque: se quedaría la pantalla negra al pulsar el botón de encendido, sin mostrar las letras del inicio.
Los troyanos, como el Back Orífice, tienen un funcionamiento completamente distinto. Se basan en dos
componentes: una parte servidora y otra, cliente. La primera se instala en el equipo infectado y la
segunda, en un equipo remoto. El que ha enviado el virus, desde la parte cliente, es capaz de manejar
remotamente el equipo infectado y de recoger todos los códigos y contraseñas que el usuario está
introduciendo en ese momento.
Descargar