lunes, 27 de octubre de 2008

AMENAZAS INFORMATICAS



DEFINICION
Menciono David HARLEY(2002), que los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos, que se trasladan a través de las redes y por medio de los disquetes para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos según David Harley(2002):

• Reproducirse y propagarse, es decir. automultiplicarse y desplazar las copias a cualquier nuevo destino posible.
• Alterar el funcionamiento normal de las computadoras.

Algunos son relativamente inocuos y sus únicos efectos consisten en visualizar mensajes en los monitores, pero otros en cambio pueden destruir los datos almacenados, los programas e incluso el sistema operativo de la computadora.
La lista de virus conocidos de acuerdo con David Harley (2002) es interminable y aumenta cada día que pasa. Entre los más famosos están viernes 13 y Troyano, que han sido detectados en multitud de sistemas de numerosos países.


Los autores Andrés BURGOS y Damián CUTTINO (1998), Mencionan que un virus es un programa (una secuencia de código ejecutable) diseñado para infectar a otros, modificándolos con el fin de incluir en ellos una copia de sí mismo. Ésta es una definición concreta y formal de lo que son los virus informáticos, los cuales, al igual que los biológicos, evolucionan y se propagan rápidamente, de modo que, cuanto antes sean detectados y detenidos, mejor será para todos los usuarios de computadoras. Existen varias maneras de que un virus ingrese en una PC. Suelen ocultarse fácilmente en distintos tipos de archivos (como un documento de Word) y esperan a ser instalados para colocarse en ciertas partes del sistema utilizando algunos "trucos" para pasar inadvertidos, causar el daño para el que fueron creados y hacer todo lo que está a su alcance para no ser eliminados del sistema en el cual ingresaron. Incluso, buscarán a toda costa atacar otros objetivos (otras máquinas) desde la que ya está infectada. Los daños que provocan en la computadora atacada varían dependiendo del tipo de virus de que se trate, pero pueden ir desde la aparición de molestos mensajes en la pantalla, hasta el formateo del disco duro.


Un virus es un programa capaz de autorepetirse, que se prolonga al ligarse a un archivo ejecutable o a un area del sistema. Adicionalmente, puede tener asociado un código capaz de causar daños al sistema operativo, a los archivos, o de levar un mensaje, generalmente burlón.

Los autores Andrés BURGOS y Damián CUTTINO (1998), mencioan que los virus se distinguen en tres tipos:

a) Virus simple o parasito
b) Virus cifrado
c) Virus polimórficos

Virus simple o parasito. Es el virus incial, tal y como se describió antes. Asi funcioan los virus mas antiguos, como es llamado de la pelotita, que fue quizás el primero en apracer en mexico.

Virus cifrado o (encriptado). Este virus, para evitar la identificación por los primeros programas antivirus se separo en dos partes, el virus en si, que se transforma en un mensaje secreto (cifrado), y un programa descifrador que los reconvierte al ser ejecutado.

Virus polimórficos. Estos son virus descifrados pero con una variante: cada copia se designa de manera diferente, haciendo mucho más fácil su identificación, por su misma complejidad, estos virus son mayores de los otros. En los últimos años estuvo de moda el virus NATAS, que se incluye en esta categoría.


OPINION
En nuestra opinión creemos que en las sociedades, a medida que fueron creciendo, avanzaron en todos los ámbitos, pero, también, fueron sumando complicaciones. El mundo de la informática se ha venido desarrollando de una manera notable desde hace varios años, hecho que, por equilibrio lógico, también implica desventajas. Los virus son un claro ejemplo de lo que tratamos de explicar. A veces con objetivos específicos y otras no, estos programas maliciosos podrían encuadrarse en el campo delictivo del mundo virtual; un mundo que, aunque forme parte del nuestro, tiene sus propias reglas y leyes.

CICLO DE VIDA
De acuerdo con los autores Andrés BURGOS y Damián CUTTINO (1998), el ciclo de vida de los virus esta dad por la creación, la reproducción, el descubrimiento, asimilación y la erradicación.

• Creación: En la actualidad, cualquier persona que tenga co¬nocimientos de programación puede desarrollar un virus.
• Reproducción: Un virus bien programado tiene la capacidad de copiarse a sí mismo durante su existencia.
• Activación: Ya sea por el usuario o por rutina de ataque, el virus debe ser ejecutado.
• Descubrimiento: Cuando un nuevo virus es detectado, se en¬vía a la Asociación Internacional. de Seguridad Informática, que se encarga de tomar nota sobre su comportamiento. En ocasiones, un virus llega a conocerse un año antes de que se haga masivo.
• Asimilación: Los desarrolladores de antivirus modifican sus productos para que sean capaces de detectar los nuevos pro¬gramas maliciosos. Esta tarea puede tardar hasta seis meses.
• Erradicación: Los usuarios que cuentan en sus equipos con un antivirus actualizado pueden erradicar el virus de sus sistemas

Los autores Andrés BURGOS y Damián CUTTINO (1998), Mencionan que al igual que vimos en otros temas, para saber con qué nos enfrentamos, es mejor conocer sobre estos elementos lo más posible. Lo primero que debemos saber es cómo hacen estos programas maliciosos para ingresar en la computadora.


OPINION
Existen un sinfín de virus o amenazas informáticas que pueden hacerle mucho daño a la computadora por que estos actúan de una manera que no podemos comprender, ya que son programados por personas que están más avanzadas en la materia y nos resulta demasiado complicado poder actuar con una buena fortuna para no contagiar ala computadora, además esta se puede contagiar por diversas rutas de acceso como la red y las unidades extraíbles (USB) entre otros.

EJEMPLOS DE PORTADORES DE VIRUS
De acuerdo con los autores Andrés BURGOS y Damián CUTTINO (1998), los portadores de virus son los siguientes:

1.- LA RED DE REDES: Internet es un gran camino de entrada de información a nuestra PC, así como de salida. El uso cada vez más frecuente de la banda ancha y de las distintas modali¬dades de intercambio de archivos que propone este medio hace que sea el elegido por los programadores de virus para entrar en distintos sistemas. Dentro de las opciones que brinda, encontramos, principalmente:
Los mensajes de correo electrónico, a través de los cuales los virus pueden propagarse en segundos.
La navegación por la Web, las tecnologías más aprovechadas por los virus son los sitios que utili¬zan Applets Java y controles ActiveX, los cuales, por un lado, re¬presentan un gran avance tecnológico, pero, por el otro, dejan al descubierto ciertas vulnerabilidades de los navegadores.
Otro sistema que puede resultar fuente de virus es el intercambio de archivos, ya sea por FTP (protocolo de transferencia de archivos) o por P2P (intercambio de archivos peer-to-peer o de punto a punto, como Kazaa, eDonkey, e-Mule, etc.).


2.-UNIDADES EXTRAÍBLES: Este otro grupo abarca la mayoría de los medios que, generalmente, se utilizan para transportar in¬formación.
Algunos ejemplos son los DVD y CD-ROM (los más utilizados en la actualidad debido a su bajo costo y a su gran ca¬pacidad de almacenamiento).
Las unidades extraíbles (como los pen drives), los discos en red y los antiguos disquetes.



OPINION
La red y las unidades extraíbles se consideran las principales o las más importantes fuentes de portación de los virus, ya que estas son unidades de entrada y salida, es decir, pueden introducir y extraer datos de la computadora y por medio de este proceso es en donde se transmiten los virus. Estos virus transmitidos pueden dañar a la computadora y además de dañarla pueden causarle un mal funcionamiento y la computadora se puede echar a perder.

TIPOS DE VIRUS
De acuerdo con Los autores Andrés BURGOS y Damián CUTTINO (1998), los virus son programas que tienen la capacidad de transmitirse de un equipo a otro, infectándolo y causando diversos tipos de daños en el software. Algunos de ellos se mencionan a continuación:

TROYANO: También es un programa, en este caso, capaz de alojarse en un sistema y permitir el acceso a usuarios externos, a través de una LAN o de In¬ternet. De este modo, recolectan infor¬mación y hasta controlan el equipo.


SPYWARE: Son aplicaciones que recolectan información (como claves de acceso, datos sobre compras realizadas por Internet o de la tarjeta de crédito) referida a las personas o a la empresa a la que pertenece el equipo, con el fin, comúnmente, de distribuirla a compa¬ñías publicitarias.


AD-WARE: Son programas que abren ventanas con publicidades, sin que el usuario las solicite. Muchas veces, llegan a ser muy fastidiosos, y limitan nuestra conexión a Internet.


DIALER: Aplicaciones que realizan lla¬madas por medio del módem, con un costo muy superior al de las comunicacio¬nes locales. Suelen descargarse con auto¬rización del usuario, pero de una manera engañosa, de modo que debemos dar una explicación adecuada a nuestros clientes para que no caigan en la trampa.


EXPLOIT: Es un software creado para demostrar alguna vulnerabilidad, como puede ser la de un sistema operativo. Es posible usarlo en forma maliciosa o no.


GUSANO: En informática, un gusano es un programa que se duplica a sí mis¬mo sin alterar archivos y que se oculta en la memoria. Esta duplicación que realiza afecta el rendimiento del sistema y el funcionamiento normal de la PC. Por lo general, son invisibles al usuario.


VIRUS DE MACRO: Los sistemas operativos y los programas de Microsoft fueron los blancos escogidos por la mayoría de los virus: desde DOS hasta Windows XP, los hackers no sólo han intentado hacerlos colapsar, sino que, también, han tratado de boico¬tear los sitios relacionados con esa compañía.



OPINION
Podemos resumir en tres grupos las grandes amenazas que ponen en peli¬gro la integridad de la información de una computadora.
En primer lugar o la primera amenaza, los virus, que pueden infiltrarse en la má¬quina y destruir datos sin que el usuario lo note. Para combatirlos, veremos diferentes herramientas que, seguramente, solucionarán gran parte del problema; pero debemos recordar que siempre hay que "educar" a nuestros clientes, informándoles cuáles son los peligros de ciertas costumbres "impropias" a la hora de trabajar con una PC que está conectada a la red.
La segunda amenaza son los hackers, que pueden ingresar en un equipo a través de puertos abiertos, acceder a la información, destruirla o, simplemente, utilizar la computadora como "puente".
Por último, la tercera amenaza son los có¬digos maliciosos, como exploits, spyware, etc. Este tipo de software se diferencia de los virus por el hecho de que no se "autopropagan" y no destruyen completa¬mente la información de un equipo. Para evitar este flagelo, suelen utilizarse sistemas de auditoría permanente, que verifican la integridad del sistema operati¬vo, de las aplicaciones y de los servicios de red por medio de pruebas de seguridad y, en caso de detectar alguna anomalía, nos lo informan de inmediato.



DETECCIÓN
Para Los autores Andrés BURGOS y Damián CUTTINO (1998), para detectar los virus en una PC hay que conocer los síntomas, es necesario hacer hincapié en los distintos tipos de virus que existen, dado que no todas las anomalías que pro¬vocan en una PC se repiten en todos ellos. La varie¬dad hace difícil mantener un criterio uniforme al momento de clasificarlos, ya que se pueden agru¬par por las técnicas que utilizan, los lugares del sis¬tema elegidos para instalarse, los daños que cau¬san, las plataformas que atacan, y otras opciones.
Pero existen grupos generales que, con uno u otro nombre, podemos detallar para conocer de qué manera se hacen presentes:

VIRUS RESIDENTES EN MEMORIA: Se caracte¬rizan por actuar sobre la memoria RAM del sistema de manera permanente o residente. Este accionar les permite infectar todos los archivos que sean manipulados durante su existencia. Actúan como lo hacen los antivirus, en tiempo real, funcionalidad que les permite ver todo desde un lugar inmejora¬ble. Suelen permanecer en la memoria principal del sistema hasta que se cumple la orden implícita por su programador de acceder a la memoria RAM.


VIRUS DE ACCIÓN DIRECTA: Actúan una vez que son ejecutados, a partir de lo cual infectan a otros programas y se reproducen rápidamente. A diferencia de los anteriores, no se cargan en la memoria del sistema. El ataque de este tipo de virus permite que los archivos infectados sean re¬parados y utilizados otra vez.

VIRUS DE ARRANQUE: También se los conoce como de booteo o boot (el sector de arranque de un disco es una parte específica utilizada por el sistema al momento de iniciarse). No infectan archivos, sino el dis¬co (o disquete), en donde se guarda la información de las tablas que ne¬cesita el sistema para saber dónde están los archivos.
Cuando un virus de arranque infecta la PC, el equipo tal vez no arran¬que o lo haga con el virus en primer lugar.


VIRUS DE MACRO (MACROVIRUS): Infectan sólo a los archivos que contienen macros (pequeños programas que permiten automatizar se¬cuencias de acciones). En las aplicaciones de uso más frecuente, como Word, Excel, Access y CoreIDRAW, existe la posibilidad de gene¬rar macros. Cuando un archivo que tiene este tipo de virus se abre, se produce la infección, dado que las macros se cargan en forma automática. En la actualidad, la mayoría de los programas que permiten el uso de macros tienen control sobre los virus, pero algunas veces no es suficiente.


VIRUS DE EJECUTABLES: Infectan archivos que tienen extensiones .exe y .com. Son los más comunes y, también, unos de los más dañinos, ya que pueden llegar al extremo de formatear el disco a una hora de un día previamente especificado. Al ejecutarlos, intentan replicarse y propagarse, y sobrescribir parte del códi¬go del programa infectado. Aunque muchas veces es posible eliminarlos, pueden dejar inservible el programa modificado.

VIRUS DE FAT: Este grupo ataca una de las partes vitales de todo sistema informático, la FAT (tabla de asignación de archivos), una zona fundamental del disco que le permite al sistema enlazar toda la información que contiene. Una vez ejecutado el virus, im¬pedirá que el sistema encuentre los archivos críticos e, incluso, no lo dejará iniciar con normalidad.


ACTIVEX Y APPLETS JAVA: Esta tecnología se utiliza en muchas páginas web y permite que quienes programan virus inserten códigos dañinos en la PC. Automáticamente, las per¬sonas que visitan un sitio infectado serán vulnerables si no cuentan con la protección adecuada (antivirus, firewall, etc.). Actualmente, los navegadores ofrecen la posibilidad de blo¬quear estos códigos, aunque eso implica, en algunos casos, no poder navegar por el sitio en cuestión.

VIRUS POLIMÓRFICOS: Tienen la capacidad de cifrarse -- encriptarse de manera distinta en cada infección. Así, buscan escapar a los antivirus cambiando su código (mediante algoritmos y claves de cifrado). Por sus características, suelen ser de los más difíciles de detectar.

VIRUS MULTIPARTITOS: De tecnología muy avanzada, este grupo de virus tiene la capacidad de combinar una o más de las técnicas detalladas en cada grupo anterior. La posibilidad de atacar todo los convierte en unos de los más dañinos.

VIRUS FALSOS: A menudo, las casillas de mail reciben informes sobre nuevos virus de manera alarmante y solicitan la inter¬vención del usuario para llevar a cabo determinadas acciones. Esto no es más que un hoax o falso virus. El objetivo de los hoax es intentar que el propio usuario dañe su computadora al seguir las instrucciones que allí se le dan. Debemos recomendar a nuestros clientes que no hagan caso si reciben un mensaje alertando sobre la presencia de un nuevo vi¬rus que destruye desde el procesador hasta el monitor (por ejemplo). Si aún tienen dudas sobre la veracidad del mensaje, es posible buscar el virus en las distintas páginas de seguridad informática (o en las reconocidas-empresas desarrolladoras de antivirus).



OPINION
En este apartado se mencionan algunos virus que son los mas conocidos y que por su gran varie¬dad se hace difícil mantener un criterio uniforme al momento de clasificarlos, ya que se pueden agru¬par por las técnicas que utilizan, los lugares del sis¬tema elegidos para instalarse, los daños que cau¬san, las plataformas que atacan, y otras opciones. Estas clasificaciones son muy importantes ya que se conocen en donde actúan, por que nunca se sabe o es muy difícil descifrar en donde atacara primero, si la memoria principal o algún otro software.


PROTECCION


David Harley (2002), dijo que para proteger las computadoras se han creado programas antivirus o vacunas que instalados en la computadora, detectan el intento de infección, impidiéndolo, o bien si el sistema ya ha sido infectado proceden a su limpieza.
David Harley (2002), menciona que además de disponer de un buen antivirus, actualizado, conviene tomar las siguientes precauciones para evitar en lo posible los riesgos de contagio:

• Realizar copias de seguridad de los datos y programas periódicamente.
• Acostumbrarse a tener los disquetes protegidos contra escritura.
• No usar el software original. Mantenerlo en reserva y utilizar una copia.
• No prestar el software sin las debidas garantías.
• Evitar el uso de programas y datos de origen dudoso.
• Restringir la incorporación a nuestra computadora del software disponible en las redes públicas.

Por ejemplo, cambiar la detección, la aproximación de uso más corriente, puede ser considerado más reactivo que un antivirus para un virus específico que deniega la entrada de forma proactiva a un virus reconociéndolo elimimiándolo en la pasarela de correo electrónico.

PREVENCION
Para David Harley (2002), la creación de políticas de educación de los usuarios en prácticas seguras, puede reducir el riesgo de ser infectado, incluso cuando un virus entra en la organización.
Hay medidas preventivas:

• Evitar el uso de aplicaciones que sean vuldetrables a los virus de macro, por ejemplo aquellos que forman el paquete de Microsoft Office.
• Deshabilitar el arranque desde disquetera en la Bios del PC para evitar los virus de sector de arranque.
• Deshabilitar o quitar las unidades de disquete para evitar la entrada de virus de disco.
• Denegar la entrada a adjuntos del correo electrónico que pueden ser fuente de infección. Estos pueden incluir archivos de programas como .EXE .COM .SCR y otras extensiones tales ejecutables del tipo binario, ficheros con doble extensión tal como dabfile.txt.vbs, documentos de Excel y de Word, etc.

De acuerdo con David Harley (2002), estas medidas pueden ser muy efectivas y apuntan aspectos que el software antivirus de tipo reactivo no puede manejar muy bien, y regresaremos a ellas a su debido tiempo. Sin embargo tienen dos grandes desventajas:

• La primera es que pueden perjudicar a la productividad.
• La segunda, deberíamos recordar el problema latente de los virus.

En este escenario, el virus está inactivo en un ambiente protegido. Sin embargo desde el momero en que el virus no ha sido detectado o reconocido, puede volverse activo de nuevo si ese entorno e modificado o si un fichero o disco infectado es transferido a un entorno vulnerable (este tipo de transferencia de material infectado por medio de un entorno no infectable se refiere a veces como Transmisión heterogénea de virus).

David Harley (2002), prefiere considerar los aspectos técnicos de los antivirus en términos de tres aproximaciones principales: Medidas Preventivas, Medidas para Virus Específicos o KVS y Detección Genérica:

• Medidas preventivas son aquellas que no intentan identificar virus específicos o deducir la presencia de virus desconocidos. En vez de eso, simplemente intentan convertir el entorno en un lugar tan inhóspito para los virus que no puedan penetrar en dicho entorno o que no pueden ser ejecutadas si consiguiesen penetrar.
• Software para virus específicos se aproxima alo siguiente:he identificado un virus x. ¿deseas que lo clasifique por ti? Este tipo de escáneres buscan cadenas las culaes están presentes y son típicas de virus conocidos, y generalmente se puede eliminar el virus del objeto infectado. Sin embargo, hay veces que algunos objetos no pueden repararse. Incluso cuando un objeto puede reparase, a menudo es preferible (de hecho mas seguro) reemplazarlo en vez de repararlo y muchos de los escáneres son muy selectivos con los objetos que reparan.


SOLUCIÓN
Aun cuando no son parte indispensable de un sistema operativo, existen ciertos programas que se incluyen en los útiles o utilerías. Alguno de ellos son importantes y a veces se emplean sin importar el sistema operativo todos los usuarios de computadoras es conocida la palabra virus.

Lo primero es evitar el paso indiscriminado de los discos de la maquina a otra de preferencia deben de revisarse todos los discos que sean ajenos, incluyendo los disco nuevos y el software recién adquirido.

Lo segundo es conocer tu propia maquina observando cual se comparta se modo extraño, como puede ser: ejecuta mas lentos los programas, soporta menos discos del que creemos tener o aparecen mensajes inesperados. A veces una revisión periódica de los discos puede localizar los virus antes de que se tarde.

La tercera es contar con un programa de antivirus actualizado. Esta recomendación la colocamos como un tercer punto por que los virus nuevos a veces hacen inútiles al antivirus, mientras las recomendaciones anteriores siguen siendo validas. Entre los antivirus más conocidos se encuentran: Scan de McAfee, Doctor´s Solomon, norton antivirus (NAV), panda.

Para los autores Andrés BURGOS y Damián CUTTINO (1998), La prevención es, tal vez, la medida más eficaz a la hora de proteger la información. Conociendo los caminos de entrada de los virus y su manera de actuar, reduciremos notablemente su eficacia. Recordemos, entonces, que, por lo general, ingresan por Internet (e-mail, P2P, etc.), aunque pueden hacerlo desde medios extraíbles (disquetes, CD-ROM, DVD-ROM, etc.), y que, excepto en ciertas ocasiones, hace falta que e¡ usuario los ejecute para que infecten la computadora.

Para los autores Andrés BURGOS y Damián CUTTINO (1998),además de la prevención, debemos tomar otros precauciones que refuercen nuestra seguridad, como los siguientes:

SISTEMAS ANTIVIRUS: Son programas que, como su nombre lo indica, fueron diseñados para detectar virus y eliminarlos. Un buen antivirus no sólo dificultará el ingreso de in¬fecciones en la computadora, sino que también detectará y eliminará (en la mayoría de los casos) los virus que hayan lo¬grado instalarse en la PC. Debido a la velocidad con la que producen nuevos virus (en promedio, aparecen unos 20 por día), todo antivirus cuenta con una herramienta fundamental de descargar archivos y programas en forma gratuita. Es pri¬mordial verificar que sean confiables, ya que los virus están al acecho en este tipo de lugares, en especial, cuando el producto ofrecido es difícil de conseguir, ya sea porque está protegido legalmente o por su desaparición.
DESCARGA DE E-MAIL: El correo electrónico es una de las vías de acceso preferidas de los virus. En la actualidad, cada vez son más las personas que utilizan esta herramienta para comunicarse. Por lo tanto, es imprescindible desconfiar de to¬do mail que provenga de un remitente desconocido, incluso, de alguien que esté incluido en la libreta de direcciones, pero que haya mandado algo no esperado.
CHAT: Muchas personas utilizan la posibilidad que brinda Internet de chatear en tiempo real con otros usuarios, conoci¬dos o no. La ansiedad por conocer a alguien, muchas veces, lleva a abrir archivos enviados por estas personas (una foto, por ejemplo). Es recomendable desconfiar siempre de estos envíos y, en lo posible, no acceder a ellos.
COPIAS DE SEGURIDAD: Un buen consejo es realizar backups periódicos de los datos almacenados en la PC, en lo posible, fuera del sistema. De este modo, ante el ataque de un virus, podremos estar tranquilos de que, una vez erradica¬do del sistema, toda la información estará a salvo.
SISTEMAS OPERATIVOS: Si nuestros clientes manejan un gran volumen de información vital, una opción es migrar a otros sistemas más seguros. Tal es el caso de Free BSD o GNU/Linux (basados en UNIR). En estas plataformas, la seguridad es un tema prioritario, con lo cual muy pocos virus pueden acceder a ellas.
Una medida alternativa es realizar una revisión periódica del sistema, ya sea que éste presente síntomas de infección o no. Para hacerlo, podemos utilizar el antivirus instalado en el equi¬po o algún servicio de análisis en línea, que, por lo general, está siempre actualizado.


OPINION
La prevención de los virus es, tal vez, la medida más eficaz a la hora de proteger la información. Conociendo los caminos de entrada de los virus y su manera de actuar, reduciremos notablemente su eficacia. Pero además de los programas de antivirus podemos aplicarle una seguridad a nuestros archivos o a nuestra información para que no se contagie de algún virus malicioso.

CONCLUSION
Para concluir con esta actividad, hacemos incapie en las amenazas mas conocidas por los usuarios y ademas de sus soluciones su deteccion y su proteccion.
Una computadora infectada de un virus, es una computadora que esta en una delgada linea de un mal funcionamiento sino se sabe como detectarlo y solucionarlo, em cambion de eso hay que protegerla para que no se infecte de otros virus malignos que pueden dañar seriamente a la computadora y pueden causarle un daño irreparable.
Varios autores como los son Andres Burgos, Juan Manuel Fernandez Peña, entre otros mencioana que los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos, que se trasladan a través de las redes y por medio de los disquetes para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos según David Harley(2002):
• Reproducirse y propagarse, es decir. automultiplicarse y desplazar las copias a cualquier nuevo destino posible y
• Alterar el funcionamiento normal de las computadoras.


REFERENCIAS
Burgos Andres, Cittino Damian, TECNICO EN WINDOWS, Mc Graw Hill, Buenos Aires, Argentina (1998).

Fernandez Peña, Juan Manuel, INFORMATICA I, Nueva Imagen, Mexico D.F (1998)

Harley, David, INFORMATICA BASICA, Mc Graw Hill, Mexico D.F (2002)


INREGRANTES
Hernandez Ramon Adrian
http://www.elsoftwarehernandez4.blogspot.com/
Hernandez Arias PErla Guadalupe
http://www.elsoftwarehernandez1.blogspot.com/
Martinez Juarez Jose Carlos
http://www.elsoftwaremartinez.blogspot.com/
Gomez Palma Angelina
http://www.elsoftwaregomezp.blogspot.com/
Lopez Frias Jonathan
http://www.elsoftwarelopez-elsoftwarelopez2.blogspot.com/

jueves, 23 de octubre de 2008

SISTEMAS OPERATIVOS


De acuerdo con el autor Marco Antonio Tiznado S.(2004). El sistema operativo Es el software quien administra y controla los dispositivos de hardware de una computadora, coordina la información que ingresa y sirve de plataforma a partir de la cual se ejecutan los programas instalados en un equipo.
Marco Antonio Tiznado S. Menciono que cuando el usuario da una instrucción a la computadora es el sistema operativo el que controla el flujo de la información. Entre los diferentes dispositivos, por ejemplo asignando la cantidad de memoria que requiere una tarea. También administra el sistema de archivos, por ejemplo, en que parte del disco duro se almacenara la información generada por un usuario y la manera en la que se recuperara.


CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS POR EL AUTOR MARCO ANTONIO TIZNADO S.
Según Marco Antonio Tiznado S. Puede clasificarse de la siguiente manera:
 Multitarea
 Multiusuario
 Multiproceso


MULTITAREA
El autor Marco Antonio Tiznado S.(2004) comenta que dentro de este tipo de sistema se puede clasificar de la siguiente manera:
Multitarea cooperativa
Multitarea con asignación de prioridades


MULTIUSUARIO
De acuerdo con el autor Marco Antonio Tiznado S.(2004). Su gran ventaja del multiusuario es que comparten recursos: memoria, programas, aplicaciones, discos duros, etc., pertenecientes a este tipo están: UNIX, Linuxy NetWare de Novell.



MULTIPROCESO
Este se divide en dos categorías:
Multiproceso asimétrico
Multiproceso simetrico


Menciono Marco Antonio Tiznado S. Que el Sistema Operativo en Disco, era un sistema monosaurio, es decir, trabajaba con un solo usuario, además era monotarea lo que significaba que solo podía ejecutar un programa a la vez, por medio de comandos era la interaccion entre el usuario y la computadora.


CLASIFICACION DE LOS SISTEMAS OPERATIVOS POR EL AUTOR FRANCISCO J. MARTIN MARTINEZ
El autor Francisco j. Martin Martínez clasifica a los sistemas operativos de la siguiente manera:
• Por su Estructura Interna.
• Por los modos de exploración.
• Por los servicios ofrecidos.
• Por la forma de ofrecer los servicios.


POR SU ESTRUCTURA INTERNA.
De acuerdo con el autor Francisco j. Martin Martínez esta clasificación atiende a la forma en que se diseñan los sistemas operativos. Hay que tener en cuenta que, en la mayoría de los casos, estas concepciones de diseño no se aplican asiladas, sino que puede hacer interrelación entre ellas.

SOO Monolíticos. En ellos todas las funciones se implementaban en el Kernel. El sistema operativo está constituido por un único programa compuesto de multitud de rutinas interrelacionadas entre sí, de forma que cada una de ellas pueda llamar a cualquier otra.

SOO por Capas o Estratificados. Este diseño se corresponde con una estructura jerárquica que se divide en distintos niveles, tal y como se desarrolla en el apartado <>.

POR LOS MODOS DE EXPLORACION.
De acuerdo con el autor Francisco j. Martin Martínez los modos de explotación se corresponden con las distintas maneras que pueden funcionar un sistema operativo. Dentro de ella se encuentran las indicadas en los apartados siguientes:
o Interactivos monousuario. Permite que el usuario pueda interaccionar en cualquier momento con el proceso que este ejecutando. Normalmente la entrada se realiza atraves del teclado y la salida por el monitor.

o Procesamiento por lotes (batch). Este modo de explotación se caracteriza por la agrupación en bloques de los trabajos similares. El rasgo más característico de este tipo de sistema operativo es la ausencia de interacción entre el usuario y el proceso mientras este se ejecuta.

o Multiprogramación. En este modo de explotación, el sistema operativo se encarga de distribuir la carga computacional entre los procesadores existentes (monoprocesador o multiprocesador), con el fin de incrementar el poder de procesamiento de la maquina.

Dentro de los sistemas operativos multiprogramados cabe diferenciar.
 Tiempo compartido. Son los sistemas operativos más extendidos. Utilizan las distintas técnicas de planificación de CPU para que se atienda todos los procesos en espera de ser ejecutados.
 Tiempo real. Es aquel en el cual los resultados son correctos, no solo si la computación es correcta, sino que también ha de serlo el tiempo en el cual se producen los resultados.


POR LOS SERVIVICOS OFECIDOS.
De acuerdo con el autor Francisco j. Martin Martínez los sistemas operativos monousuario son aquellas que únicamente soporta un usuario a la vez mientras que los sistemas operativos multiusuario son capaces de dar servicios a más de un usuario simultáneamente, sin importar las características de la maquina sobre la que están montado el sistema.
 Los sistemas monotarea son aquellos que solo permiten una tarea a la vez por un usuario.
 Un sistema operativo multitarea es aquel que le permite al usuario estar realizando varios trabajos al mismo tiempo.
 Los sistemas monoprocesador son los que únicamente permiten utilizar un procesador. Permite simular la multitarea asiendo que el sistema realice una tarea rotatoria con intercambio muy rápido.
 Los sistemas operativos multiprocesador son los que permiten utilizar varios procesadores simultáneamente y, por tanto, son capaces de ejecutar varias tareas en paralelo.


POR LA FORMA DE OFRECER LOS SERVICIOS.
El auto Francisco j. Martin Martínez clasifica a los sistemas operativos por la forma de ofrecer los servicios de la siguiente forma:
• Sistemas centralizados. Hasta que los computadores personales no tuvieron suficiente potencia, la mayoría de los sistemas (UNIX) utilizaban el modelo de proceso centralizado.
• Sistemas de Red. Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de un medio de comunicación (Físico o no), con el objetivo de poder compartir los diferentes recursos y la información del sistema.
• Sistemas distribuidos. Son sistemas casi independientes que permiten distinguir los trabajos, tareas o procesos entre un conjunto de procesadores. Puede ocurrir que este conjunto de procesadores se encuentren en el mismo equipo o en equipos distintos (siendo, en este último caso, trasparente para el usuario). Existen dos esquemas básicos:


Un sistema Fuertemente acoplado es aquel que comparte la memoria y un reloj global, cuyo tiempo de acceso son similares para todos los procesadores.
Un sistema débilmente acoplado es aquel en el que el procesadores no comparten ni memoria ni reloj, ya que cada uno de ellos cuenta con su memoria local.


FUNCIONES DE LOS SISTEMAS OPERATIVOS
El autor Francisco j. Martin Martínez menciona que las funciones principales que realizan los sistemas operativos son las siguientes:
 Administración de procesos.
 Administración de la memoria principal.
 Administración del almacenamiento secundario.
 Administración del sistema de E/S.
 Administración de archivos.
 Control de concurrencia.
 Control de errores.
 Sistemas de protección y seguridad (gestión de permisos y usuarios).
 Sistema interprete de mandatos (SHELL).
 Control de Redes.


EJEMPLOS DE SISTEMAS OPERATIVOS:
WINDOWS 95
Menciona Marco Antonio Tiznado S.(2004).que Windows 95 es un sistema operativo de 32 bits con una interfaz grafica muy fácil de utilizar. Se caracteriza por ser un sistema multitarea, es decir, realiza varias tares simultáneamente.



WINDOWS 98 Y WINDOWS ME
Dice Marco Antonio Tiznado S.(2004).Windows 98 es el sistema operativo sucesor de Windows 95. Presenta numerosas innovaciones, como la integración de herramientas para acceso rápido a Internet, un administrador de energía, mejor apariencia del Escritorio de trabajo, facilidades en la instalación de hardware y nuevos accesorios para optimizar el rendimiento, la capacidad y la corrección del disco duro.

Windows Me, o Windows Milennium, es una versión mejorada de Windows 98, donde quizá su principal mejora es la función de recuperación de sistema, que se emplea para restaurar el sistema cuando ocure una falla; el procedimiento permite escoger una fecha en el calendario del sistema operativo y este se reinstala tal y como estaba en esa fecha.

WINDOWS 2000
Marco Antonio Tiznado S.(2004).menciono que, es un sistema operativo para manejar estaciones de trabajo y servidores de red. Se caracteriza por su eficiente sistema de seguridad, servicios de comunicación, corre electrónico y herramientas de administración del sistema. Es un sistema multitarea y esta diseñado para trabajar en un ambiente multiproceso simetrico. Su ambiente es muy similar al de Windows 98 y Windows NT, pero proporciona al usuario ventajas para el administrador de sistemas en red.


WINDOWS XP
De acuerdo con Marco Antonio Tiznado S.(2004).Existen dos versiones de Windows XP: una llamada Home Edition (orientada a usuarios individuales y cuyo desarrollo se basa esencialmente en Windows 2000). La versión Windows XP Professional, la mas confiable, se basa en Windows NT y Windows 2000, tiene una arquitectura de 32 bits y posee un modelo de memoria protegida, tiene muchas características, entre ellas están la restauración del sistema a partir de un punto sin perder información y la posibilidad de actualizaciones a través de Internet.


UNIX
Menciono Marco Antonio Tiznado S.(2004).En 1972 se reescribe Unix empleando el lenguaje C, lo que contribuye a que sea mas portable, potente, solido y autónomo. Las características principales de este sistema operativo es que es multiusuario y multitarea, además se ejecuta en diferentes tipos de computadoras, como PC, estaciones de trabajo, minicomputadoras, mainframes y supercomputadoras.

LINUX
Menciono Marco Antonio Tiznado S(2004).Es otro de los sistemas operativos creados para administrar estaciones de trabajo conectadas en red. Linux es un sistema operativo implementado a partir de la plataforma Unix.
sus principales características son: funciona en diferentes tipos de computadoras (supercomputadoras, PC, Apple, etcétera), puede ejecutarse en procesadores 486 y superiores, y cuenta con una cantidad de comandos que cumplen tareas únicas y muy especificas.


MAC/OS
Según Marco Antonio Tiznado S.(2004).Fue el primer sistema grafico que se desarrollo y no tiene ambiente de línea de comando, es decir, todo se administra desde una interfaz grafica.
Algunas de las principales características de este sistema son: ala autoconfiguración de dispositivos externos (solo debe conectar el nuevo periférico y el sistema se encarga de reconocerlo automáticamente, Plug and Play) y la adición de un protocolo de red (Local-Talk) que permite interconectar computadoras personales.


CONCLUSION

En el presente trabajo como lo mencionan varios autores la definicion de los sitemas operativos que son algo indispensable para cualquier tipo de computadora puesto que sin este la maquina no puede funcionar y seria practicamente una chatarra puesto que el sistema operativo administra los hardware de una computadora. el sistema operativo se comunica con dos principales medios los cuales son el software y el hardware, puesto que el sistema operativo es parte indispensable para una computadora tambien lo son el software y el hardware.
algunos autore mencionan ademas de la definicion de los sitemas operativos tambien mencionan la clasificacion de estos asi como algunos ejemplo que ´pueden ser los mas comunes.


INTEGRANTES
HERNANDEZ RAMON ADRIAN http://www.elsoftwarehernandez4.blogspot.com/
HERNANDEZ ARIAS PERLA GUADALUPE http://www.elsoftwarehernandez1.blogspot.com/
MARTINEZ JUAREZ JOSE CARLOS http://www.elsoftwaremartinez.blogspot.com/
GOMEZ PALMA ANGELINA http://www.elsoftwaregomezp.blogspot.com/
LOPEZ FRIAS JONATHAN http://www.elsoftwarelopez-elsoftwarelopez2.blogspot.com/

martes, 14 de octubre de 2008

clasificacion del software

EL PRESENTE TRABAJO EXPONE DEFINICIONES, CLASIFICACIONES Y ALGUNOS EJEMPLOS SOBRE EL SOFTWARE, DEBIDO A QUE ES UN TEMA BASTANTE EXTENSO SOLO SE RESCATO LO MARCADO EN LA ACTIVIDAD. EL CONTENIDO ES UNA RECOPILACION DE INFORMACION DE VARIOS AUTORES MENCIONADOS EN LA MISMA DANDO UN TOQUE PERSONAL, COMO HERRAMIENTAS DE APOYO CON EL FIN DE SEGUIR APRENDIENDO SIGNIFICATIVAMENTE, CON AYUDA DEL CATEDRATICO,CON EL FIN DE UNA ESCELENTE ELABORACION.

DEFINICION DEL SOFTWARE
Segun O´brien, James A. (2006)el software Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.





Un ejemplo de software podrian ser microsoft office que comprende microfot word, excel, power point, acces, entre otros.




CLASIFICACION




TIPOS DE SOFTWARE SEGUN SU USO


De acuerdo con el autor Silberschatz, Abraham (2006).El software como se menciona antes es la parte logica de computadora, que permite el manejo de los recursos y la realizacion de tareas especificas, tambien denominados programas. Este se clasifica en:
1. Software de sistemas
2. Software de aplicacion
3. Tipo de trabajo realizado


1. SOFTWARE DE SISTEMAS: Son aquellos programas que permiten la administracion de la parte fisica o los recursos de la computadora, es la que interactua entre el usuario y los componentes hardware del ordenador.





2.SOFTWARE DE APLICACION: Son aquellos programas que nos ayudan a tareas especificas como edicion de textos, imagenes, calculos, etc. tambien conocidos como aplicaciones.


















3.TIPO DE TRABAJO REALIZADO




SOFTWARE DE APLICACION
El software de aplicación permite a los usuarios llevar a cabo una o varias tareas mas especificas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios, también podemos decir que el software de aplicación son aquellos que nos ayudan a la elaboración de una determinada tarea, este tipo de software es diseñado para facilitar al usuario en la realización de un determinado tipo de trabajo.
Como ejemplo del software de aplicación podemos mencionar a la paquetería que nos ofrece Office de Microsoft (Word, Excel, One Note, etc.), Word Perfec, Lotus 123.





SOFTWARE DE DESARROLLO
El software de desarrollo recibe varios nombre, como software de programación o lenguaje de programación del software, en si el software de desarrollo es cualquier lenguaje artificial que podemos utilizar para definir una secuencia de instrucciones para su procesamiento por un ordenador.




FEEWARE
Freeware es un software de computadora que se distribuye sin cargo. A veces se incluye el código fuente, pero no es lo usual. El Freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. Programa computacional cuyo costo económico para el usuario final es cero, independiente de las condiciones de distribución y uso que tenga. Este tipo de software la mayoría son utilerías para realizar cierta tarea como el programa Win Rar, el cual nos sirve para la compresión de un archivo.

SOFTWARE MULTIMEDIA
El software multimedia se refiere a los programas utilizados para presentar de una forma integrada textos, gráficos, sonidos y animaciones, este tipo de software es considerado como una nueva tecnología. Las ventajas que se le atribuyen al software multimedia es en la educación, especialmente en escuelas primarias, por que realizando presentaciones con software multimedia, los alumnos prestan mas intención a la presentación realizada.






SOFTWARE DE USO GENERAL
El software de uso general son aquellos que nos sirven para resolver problemas muy variados del mismo tipo, de muy diferentes empresas o personas, con adaptaciones realizadas por un usuario, ejemplos: procesadores de texto, manejadores de bases de datos, hojas de cálculo, etc.







SOFTWARE DE USO ESPECIFICO
Hablar de este tipo de software nos referimos al software desarrollado específicamente para un problema especifico de alguna organización o persona, utilizar este software requiere de un experto en informática para su creación o adaptación, son los programas que usan las escuelas para registrar las calificaciones de los alumnos y generar certificados, los que usan los bancos para el control de las cuentas, etc.





TIPOS DE SOFTWARE SUGUN SU LICENCIA



Siguiendo con los criterios del autor JACOBSON, Ivar;
Cada programa viene acompañado de una licencia de uso particular, existen diversos aspectos en común entre las licencias que hacen posible su clasificación. De acuerdo a ello, es común encontrar términos tales como software shareware, freeware, de dominio público, o de demostración. A estos nombres hay que agregar software libre y software propietario, términos un tanto desconocidos pero que se usan en medios informáticos. Incluso, es posible hablar de software semi-libre.

1 SOFTWARE PROPIETARIO

En términos generales, el software propietario es software cerrado, donde el dueño del software controla su desarrollo y no divulga sus especificaciones.
El software propietario es el producido principalmente por las grandes empresas, tales como Microsoft y muchas otras. Antes de poder utilizar este tipo de software se debe pagar por el. Cuando se adquiere una licencia de uso de software propietario, normalmente se tiene derecho a utilizarlo en un solo computador y a realizar una copia de respaldo. En este caso la redistribución o copia para otros propósitos no es permitida.


2 SOFTWARE SHAREWARE O DE EVALUACION
El software tipo shareware es un tipo particular de software propietario, sin embargo por la diferencia en su forma de distribución y por los efectos que su uso ocasiona, puede considerarse como una clase aparte.
El software shareware se caracteriza porque es de libre distribución o copia, de tal forma que se puede usar, contando con el permiso del autor, durante un periodo limitado de tiempo, después de esto se debe pagar para continuar utilizándolo, aunque la obligación es únicamente de tipo moral ya que los autores entregan los programas confiando en la honestidad de los usuarios. Este tipo de software es distribuido por autores individuales y pequeñas empresas que quieren dar a conocer sus productos. En la ciudad de Pasto este tipo de software se consigue en quioscos de revistas. Muchas veces por ignorancia los programas de esta clase se utilizan ilegalmente. A menudo el software shareware es denominado como software de evaluación.




3 SOFTWARE DE DEMOSTRACION

No hay que confundir el software shareware con el software de demostración, que son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de cierto tiempo. También estos programas son los que se consiguen en los quioscos de periódicos y revistas.
El software de demostración o como se acostumbra a decir "software demo", es similar al software shareware por la forma en que se distribuye pero en esencia es sólo software propietario limitado que se distribuye con fines netamente comerciales.


4 SOFTWARE LIBRE

El software libre es software que, para cualquier propósito, se puede usar, copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuentes. La denominación de software libre se debe a la Free Software Foundation (FSF), entidad que promueve el uso y desarrollo de software de este tipo. Cuando la FSF habla de software libre se refiere a una nueva filosofía respecto al software, donde priman aspectos como especificaciones abiertas y bien común, sobre software cerrado y ánimo de lucro.

5 SOFTWARW DE DOMINIO PUBLICO

El software de dominio público (public domain software), es software libre que tiene como particularidad la ausencia de Copyright, es decir, es software libre sin derechos de autor. En este caso los autores renuncian a todos los derechos que les puedan corresponder.

6 SOFTWARE SEMI-LIBRE

Para la FSF el software semi-libre es software que posee las libertades del software libre pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como software no libre



CONCLUCIONES:

EN EL TRABAJO QUE ACABA DE VER, SE PRESENTA Y EXPLICA DE MANERA DETALLADA SOBRE EL SOFTWARE TOMANDO EN CUENTA SU CLASIFICACION, AL IGUAL QUE SUS USOS Y ALGUNOS EJEMPLOS. EN ESTA TAREA SE VEN REFLEJADOS VARIOS TIPOS DE SOFTWARE, Y SU DESCRIPCION BASADAS EN SU METODO DE DISTRIBUCION. ENTRE ESTOS SE ENCUENTRAN LOS PROGRAMAS ENLATADOS, EL SOFTWARE DESARROLLADO POR COMPAÑIAS Y VENDIDO PRINCIPALMENTE POR DISTRIBUIDORES.


FUENTES DE INFORMACION:

O´brien, James A. (2006). Sistemas de Información Gerencial. México DF.
Silberschatz, Abraham (2006). Sistemas Operativos. México. ISBN: 968-18-6168-X.
JACOBSON, Ivar; BOOCH, Grady; RUMBAUGH, James. El Proceso Unificado de Desarrollo de Software. Pearson Addisson-Wesley. Año 2000.




NOMBRES DE LOS INTEGRANTES:
HERNANDEZ RAMON ADRIAN
HERNANDEZ ARIAS PERLA GUADALUPE
LOPEZ FRIAS JONATHAN DEL CARMEN
MARTINEZ JUAREZ JOSE CARLOS
GOMEZ PALMA ANGELINA