miércoles, 29 de septiembre de 2010

Virus y Software Antivirus


Este es un tema abordado en los diferentes medios de información, ya que a diario surgen nuevos virus informáticos, ello exige que los usuarios de computadoras tengamos conocimiento acerca de ellos, así como de los medios existentes para estar prevenidos y eliminarlos, solo así se pueden evitar contratiempos y sorpresas.

Existen programadores creadores de virus cuyo fin es distraer al usuario, afectar archivos, o el hardware y en cualquiera de los casos causan daño. La mayoría de estos programadores, son personas inadaptadas a la sociedad que aplican sus conocimientos en forma negativa causando daño a los demás.

Definición de Virus

Un virus es un programa que al adherirse a un archivo ejecutable, es capaz de realizar acciones sin el consentimiento del usuario, puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma (polimórficos), residir en memoria, etc.

Los virus son programas creados por "Hackers", o programadores con la intención de entrar a otros sistemas con diferentes intenciones, ya sea dañando información, el sistema operativo o simplemente distraer al usuario con mensajes burlones.

El término de virus informáticos es muy común, de inmediato se piensa en pérdida de datos, discos afectados, causando en los usuarios cierta intranquilidad, pero si se conoce su naturaleza y cómo actúan se podrán tomar las medidas pertinentes para combatirlos.
Los archivos que sólo contienen datos, no pueden ser infectados, dado que no pueden ejecutar ninguna rutina, pero sí pueden ser dañados.


Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.


El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

[editar] Daños y perjuicios

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación.
Los daños que los virus causan a los sistemas informáticos son:
  • Pérdida de información (evaluable y actuable según el caso).
  • Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).
  • Pérdida de imagen (valor no cuantificable).
Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención.

[editar] Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección
Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

[editar] Antivirus (activo)

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

[editar] Tipos de vacunas

  • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

L8: Las TIC y Yo

Origen y desarrollo


El origen de las TIC lo podemos remontar al primer dispositivo que permitió comunicar información de forma masiva La Imprenta (1447), a partir de allí el conocimiento y la tecnología desarrollada por el ser humano ha creado una sucesión de herramientas que han tenido como objetivo principal el transmitir información y conocimiento de forma rápida, segura y masiva.
Como recordarás (de la lección 5 del bloque anterior) las TIC están presentes en todos los días de nuestras vidas, radio, televisión, teléfono, internet y un largo etcétera.

Aportaciones


Es innegable que la tecnología nos hace la vida más sencilla y práctica, pero con la idea de indentificar de forma clara las aportaciones más importantes que las TIC aportan a nuestra sociedad se pueden menciona las siguientes:
  • Fácil acceso a una inmesa fuente de información
  • Proceso rápido y fiable de todo tipo de datos
  • Canales de comunicación inmediata
  • Capacidad de almacenamiento
  • Automatización de trabajos
  • Interactividad
  • Digitalización de toda la información

Proceso rápido y fiable de todo tipo de datos

connected-graphics_1080941a
Los sistemas informáticos, integrados por computadoras, periféricos y programas, nos permiten realizar cualquier tipo de proceso de datos de manera rápida y fiable: escritura y copia de textos, cálculos, creación de bases de datos, tratamiento de imágenes... Para ello disponemos de programas especializados: procesadores de textos, editores gráficos, hojas de cálculo, gestores de bases de datos, editores de presentaciones multimedia y de páginas web..., que nos ayudan especialmente a expresarnos y desarrollar nuestra creatividad, realizar cálculos y organizar la información

Canales de comunicación inmediata

windows-live-messengerPermiten difundir información y contactar con cualquier persona o institución del mundo mediante la edición y difusión de información en formato web, el correo electrónico, los servicios de mensajería inmediata, los fórums telemáticos, las videoconferencias, los blogs y las wiki...
 
 
 
Los dispositivos o unidades de almacenamiento de datos son dispositivos que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.



Los discos duros tienen una gran capacidad de almacenamiento de información, pero al estar alojados normalmente dentro del armazón de la computadora (discos internos), no son extraíbles fácilmente. Para intercambiar información con otros equipos (si no están conectados en red) necesitamos utilizar unidades de disco, como los disquetes, los discos ópticos (CD, DVD), los discos magneto-ópticos, memorias USB, memorias flash, etc. El disco duro almacena casi toda la información que manejamos al trabajar con una computadora. En él se aloja, por ejemplo, el sistema operativo que permite arrancar la máquina, los programas, archivos de texto, imagen, vídeo, etc. Dicha unidad puede ser interna (fija) o externa (portátil), dependiendo del lugar que ocupe en el gabinete o caja de computadora.
Un disco duro está formado por varios discos apilados sobre los que se mueve una pequeña cabeza magnética que graba y lee la información.
Este componente, al contrario que el micro o los módulos de memoria, no se pincha directamente en la placa, sino que se conecta a ella mediante un cable. También va conectado a la fuente de alimentación, pues, como cualquier otro componente, necesita energía para funcionar.
Además, una sola placa puede tener varios discos duros conectados.
Las características principales de un disco duro son:
  • Capacidad: Se mide en gigabytes (GB). Es el espacio disponible para almacenar secuencias de 1 byte. La capacidad aumenta constantemente desde cientos de MB, decenas de GB, cientos de GB y hasta TB.
  • Velocidad de giro: Se mide en revoluciones por minuto (RPM). Cuanto más rápido gire el disco, más rápido podrá acceder a la información la cabeza lectora. Los discos actuales giran desde las 4.200 a 15.000 RPM, dependiendo del tipo de ordenador al que estén destinadas.
  • Capacidad de transmisión de datos: De poco servirá un disco duro de gran capacidad si transmite los datos lentamente. Los discos actuales pueden alcanzar transferencias de datos de más de 400 MB por segundo.
También existen discos duros externos que permiten almacenar grandes cantidades de información. Son muy útiles para intercambiar información entre dos equipos. Normalmente se conectan al PC mediante un conector USB.
Cuando el disco duro está leyendo, se enciende en la carcasa un LED (de color rojo, verde u otro). Esto es útil para saber, por ejemplo, si la máquina ha acabado de realizar una tarea o si aún está procesando datos

Lección 7 Protección de Información


La información es un recurso valioso para las personas y vital para las empresas, por lo que es necesario conocer estrategias a fin de garantizar su seguridad. La perdida de la información digital puede darse por fallas de hardware, vulnerabilidad de sistemas operativos y navegadores, o por factores humanoscomo errores involuntarios, ignorancia o insensatez de los usarios y la falta de valores morales de algunas personas, que no solo crean un código dañino para atacar archivos y sistemas, sino que utilizan el internet para agredir a las personas.
Para contrarestar lo anterior es necesario el desarrollo de una cultura de seguridad digital,en la que los usuarios conocen y aplican los procedimientos de prevención y de protección contra la perdida o el uso indevido de la información. De este modo, los usuarios respaldan sus archivos importantes con regularidad, reconocen las debilidades del software del sistema que utilizan y son capaces de optar por otras alternativas que orescan mayor seguridad istalan software que proteja sus aplicaciones y archivos de trabajo, navegan sólo por sitios seguros, actúan con cautela y cordura al abrir mensajes y al publicar información personal. Sobre todo se mantienen informados y actualizan sus conocimientos sobre este tema constantemente.



Protección de la Información Personal

La tecnología ha facilitado que los criminales obtengan información personal, lo cual hace que el robo de identidad sea uno de los crímenes de más alto crecimiento en los Estados Unidos. La protección de su información personal puede ayudar a prevenir el robo de identidad.
Si usted piensa que usted es una víctima de robo de identidad, esto es lo que tiene que hacer:
1.  Contacte a los Departamentos de Fraude
Contacte a los departamentos de fraude de uno de las tres compañías de reporte del consumidor para presentar una alerta de fraude en su reporte de crédito. Usted tiene que contactar solamente a una de las tres compañías. La compañía que usted contacte esta contactará a las otras dos, y estas colocarán un alerta sobre sus versiones de su reporte de crédito

Trabajo con archivos y carpetas

Trabajo con archivos y carpetas

Un archivo es un elemento que contiene información, como texto, imágenes o música. Cuando se abre, el archivo puede tener un aspecto muy parecido al de una fotografía o un documento de texto de los que puede encontrar en cualquier escritorio o archivador. En el equipo, los archivos se representan mediante iconos, así resulta más sencillo reconocer un tipo de archivo con solo ver el icono. A continuación, se incluyen algunos de los iconos de archivos más habituales:

Una carpeta es un contenedor que se puede usar para almacenar archivos. Si tuvieras miles de archivos en papel en el escritorio, sería prácticamente imposible encontrar uno concreto cuando lo necesitaras. Por este motivo, la gente a menudo almacena los archivos en papel en archivadores. Las carpetas del equipo funcionan exactamente del mismo modo. A continuación, se incluyen algunos iconos de carpetas típicos:

En las carpetas se pueden almacenar además otras carpetas. Una carpeta dentro de una carpeta normalmente se denomina subcarpeta. Puedes crear cuantas subcarpetas desees y cada una de ellas puede contener cuantos archivos y subcarpetas adicionales necesites.
Un archivo es un elemento que contiene información, como texto, imágenes o música. Cuando se abre, el archivo puede tener un aspecto muy parecido al de una fotografía o un documento de texto de los que puede encontrar en cualquier escritorio o archivador. En el equipo, los archivos se representan mediante iconos, así resulta más sencillo reconocer un tipo de archivo con solo ver el icono. A continuación, se incluyen algunos de los iconos de archivos más habituales:

Una carpeta es un contenedor que se puede usar para almacenar archivos. Si tuvieras miles de archivos en papel en el escritorio, sería prácticamente imposible encontrar uno concreto cuando lo necesitaras. Por este motivo, la gente a menudo almacena los archivos en papel en archivadores. Las carpetas del equipo funcionan exactamente del mismo modo. A continuación, se incluyen algunos iconos de carpetas típicos:


En las carpetas se pueden almacenar además otras carpetas. Una carpeta dentro de una carpeta normalmente se denomina subcarpeta. Puedes crear cuantas subcarpetas desees y cada una de ellas puede contener cuantos archivos y subcarpetas adicionales necesites.

Tecnologías de la Información y Comunicación (TIC)

 

Introducción

Ahora que has aprendido la importancia de la información y de la computadora como una herramienta informática, analicemos el impacto  que tienen en tu vida cotidiana.
¿Te suena familiar el término TIC?
Seguramente has utilizado Internet para comunicarte con tus amigos y enviarles  mensajes, o para competir en tu juego favorito; el teléfono celular, además de comunicarte, te permite revisar correp electrónico, bajar fotos y música; o habrásinvetigado un tema para realizar alguna tarea escolar. Pues bien, ésas son algunas de las aplicaciones más comunes de las Tecnologías de la Información y Comunicación, también conocidas como TIC.

Oportunidades y Beneficios

Las Tic te ofrecen múltiples oportunidades y beneficios:
  • favorecen tus relaciones sociales
  • te ayudan al desarrollo de nuevas habilidades
  • nuevas formas de aprender
  • incrementan tu capacidad de crear y razonar

Evolución de los soportes tecnológicos

linea_tiempo




(TIC)




Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.
Por extensión, designan el sector de actividad económica.
Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario general de la Organización de las Naciones Unidas, discurso inaugural de la primera fase de la WSIS, Ginebra 2003)[1]
El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las Tic como medio tecnológico para el desarrollo de sus actividades y por eso se reduce el conjunto de personas que no las utilizan.

Sistema operativo

Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para utilizar un computador.[1] Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina.
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, pues este, es sólo el núcleo y no necesita de entorno operador para estar operativo y funcional.[2] [3] Uno de los más prominentes ejemplos de esta diferencia, es el SO Linux,[4] el cual junto a las herramientas GNU, forman las llamadas distribuciones Linux.
Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores[5] se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.[6] (Véase AmigaOS, beOS o MacOS como los pioneros[7] de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters[8] por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D con programas como Imagine[9] o Scala multimedia, entre muchos otros.)[10]
Uno de los propósitos de un sistema operativo como programa estación principal, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.)
Parte de la infraestructura de la World Wide Web está compuesta por el Sistema Operativo de Internet, creado por Cisco Systems para gestionar equipos de interconexión como los conmutadores y los enrutadores.[11]

Sistema de computo

  1. SISTEMA DE COMPUTO
    • Hablar de estructura significa hablar de organización, distribución y combinación de los elementos que llegan a formar parte de un sistema.
    ESTRUCTURA
    • Un sistema de computo consta de dos grupos de componentes:
    • Software
    • Hardware
    COMPONENTES
  2. HARDWARE HARDWARE Es el grupo de elementos físicos. La identificación y elección de los componentes físicos de una computadora Personal, pueden parecer tareas muy difíciles. DISPORITIVOS DE ENTRADA DE DATOS DISPORITIVOS DE SALIDA DE DATOS DISPORITIVOS DE PROCESAMIENTO DISPORITIVOS DE ALMACENAMIENTO DISPORITIVOS MIXTOS
    • Escáner
    • Teclado
    • Cámara de
    • video
    • Ratón
    • Impresora
    • Tarjeta de
    • audio y
    • bocinas
    • Monitor
    • Tarjeta de
    • video
    • Microproce-
    • sador
    • Tarjeta madre
    • Memoria
    • Unidad de DVD
    • Disco duro
    • Unidad de CD
    • Unidad de
    • disquete
    • Tarjeta de
    • red
    • Módem
  3. SOFTWARE SOFTWARE Los programas o software son como la “inteligencia” de la computador, y por lo tanto los que la convierten en una herramienta útil para las diversas actividades. SISTEMA APLICACIONES UTILERIAS Es el conjunto de progra- mas del conjunto maestro para el equipo de computo Es una amplia gama de herramientas, tales como los programas para tareas especificas: procesadores de texto, hoja de calculo, base de datos, etc. Son programas especiales que sirven para revisar ciertos aspectos del funcionamiento del sistema, tanto de hardware como software.
    • En realidad casi todos los procesos se inician cuando se da una orden al sistema a través de los dispositivos de entrada de datos. Luego, el microprocesador procesa los datos y se comunica con la tarjeta de video para indicarle como debe moverse de acuerdo con las instrucciones del usuario. Cuando se elija una aplicación para ejecutar el programa de el doble clic izquierdo, esto hace que el microprocesador deba explorar su sistema operativo para determinar que deba hacer.
    FUNCIONAMIENTO DE UN COMPUTADOR
    • Posteriormente, el microprocesador busca los archivos necesarios para llevar a cabo al operación, una vez que se tienen los archivos, el Disco duro los carga en la memoria RAM, al mismo tiempo se desplega la tarjeta de video, y la operación se visualiza en la pantalla, y finalmente el sistema queda en espera de otra orden por parte del usuario.

Funcionamiento de un Sistema de Computo

Funcionamiento de un Sistema de Cómputo

PCUn equipo de cómputo personal (PC) se encuentra integrado por Hardware (componente físico) y Software (componente lógico). En esta lección abordaremos específicamente al Hardware.
Para el buen funcionamiento de un sistema es importante que cada una de sus partes trabajen de manera correcta y coordinada.
Dentro del hardware hay aspectos o elementos que tienen una importancia mayor para que se logre un funcionamiento óptimo. Motivo por el cual, es importante el que conozcamos cuáles son los principales componentes de una PC y cuales son las funciones que les corresponde realizar.



1ra. SITUACIÓN DIDÁCTICA:
Javier trabaja en una empresa dedicada a la venta de equipo de cómputo y accesorios. Él está encargado de atender a los clientes mostrándoles y explicándoles las características de los productos que ellos requieren. 

Conflicto cognitivo:
¿Qué debe saber para que realice exitosamente la venta de equipo de cómputo y accesorios?
 


HARDWARE

Los principales componentes de una PC son :
  1. Procesador
  2. Memoria Principal
  3. Dispositivos de entrada
  4. Dispositivos de salida
  5. Dispositivos de almacenamiento
Ahora veamos cada uno de ellos por separado para conocer la función que desempeñan y algunas de sus características.

1. Procesador (CPU Central Process Unit / UCP Unidad Central de Procesamiento)

 

El procesador es el componente más importante de una computadora, podríamos decir que es el equivalente al cerebro y el corazón de un ser humano. En este microcircuito se recibe y se procesa la información, se ejecutan instrucciones y se controla el funcionamiento de las aplicaciones. 2 Componentes típicos de la CPU son:
  • Unidad Aritmética-Lógica (UAL), Realiza operaciones aritméticas (sumar, restar, multiplicar, etc.) y lógicas (igual, mayor, diferente, etc.).
  • Unidad de Control (UC), la cual extrae las instrucciones desde la memoria y las decodifica y ejecuta, utilizando la ayuda de la UAL cuando es requerido.

viernes, 24 de septiembre de 2010

Definición de Virus

Un virus es un programa que al adherirse a un archivo ejecutable, es capaz de realizar acciones sin el consentimiento del usuario, puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma (polimórficos), residir en memoria, etc.

lunes, 20 de septiembre de 2010

¿Que es una Laptop?

Una laptop generalmente llamado un ordenador portátil por parte de los fabricantes, es una computadora personal que cuenta con una batería o una fuente de energía propia, suele ser más pequeña que un maletín y pueden ser fácilmente transportados y utilizados convenientemente en espacios temporales como en los aviones, en las bibliotecas, oficinas temporales, y en las reuniones. Las laptops normalmente pesan menos de 5 libras y son de 3 pulgadas o menos de grosor. Entre los fabricantes más conocidos de computadoras portátiles tenemos a IBM, Apple, Compaq, Dell y Toshiba. Las computadoras portátiles en general cuestan mucho más que las computadoras de escritorio, así tengan las mismas capacidades, porque son más difíciles de fabricarlas y usarlas. Un equipo portátil puede convertirse fácilmente en un ordenador de sobremesa con una estación de acoplamiento, un marco de hardware suministra conexiones periféricas de entrada y salida de dispositivos, como una impresora o un monitor más grande. El replicador de puertos con menor capacidad le permite conectar un ordenador portátil a una serie de periféricos a través de un solo enchufe.
Ordenadores portátiles suelen diseñarse con tecnología de pantalla delgada. El transistor de película fina o pantalla de matriz activa, es más brillante y se mira mejor de diferentes ángulos, comparado con la STN o pantalla de doble exploración. Los laptops utilizan diferentes enfoques para la integración de un ratón en el teclado, incluyen una almohadilla táctil, el TrackBall, y el apuntador. Un puerto serie también puede permitir la conexión de un ratón de ordenador.
La ranura PC Card es para añadir hardware insertable a un ordenador portátil, como un módem o una tarjeta de interfaz red. El CD-ROM y discos digitales pueden venir incluidos dentro del laptop, o pueden ser externos para conectar al ordenador.