1. ¿Qué características debe tener un software para considerarse como sistema operativo?
Una de sus principales características es que es un software básico el cual es el encargado de administrar los recursos del sistema. Un sistema operativo es un conjunto de programas y funciones que controlan el funcionamiento del hardware ocultando sus detalles, ofreciendo al usuario una vía sencilla y flexible de acceso a la computadora.
Es un programa que actúa como intermediario entre el usuario y el hardware de un computador y su propósito es proporcionar un entorno en el cual el usuario pueda ejecutar programas; tiene dos objetivos principales:
- Lograr que el sistema de computación se use de manera cómoda
- Que el hardware del computador se emplee de manera eficiente
2. ¿Cuáles son las ventajas y desventajas de los sistemas operacionales más utilizado en el momento
Ventajas:
- El mejor costo del mercado, gratuito o un precio simbólico por el CD.
- Tienes una enorme cantidad de software libre para este sistema
- Mayor estabilidad por algo lo usan en servidores de alto rendimiento
- Entorno grafico (veril) mejor que el acero de Windows…
- Existen distribuciones de Linux para diversos tipos de equipo, hasta para maquinas de 64 bits.
- Las vulneralidades son detectadas y corregidas más rápidamente que cualquier otro sistema operativo.
Desventajas:
- Para algunas cosas debes de saber usar Unix
- La mayoría de los ISP no dan soporte para algo que no sea Windows (ignorantes).
- No Existe mucho software comercial.
- Muchos juegos no corren en Linux.
Ventajas:
- Es más conocido
- Es el que tiene más software desarrollado…
- El costo es muy alto
- Las nuevas versiones requieren muchos recursos
- La mayoría de los virus están hechos para Windows
- Puedes tener errores de compatibilidad en sistemas nuevos.
- Históricamente es más inestable de los 3
Ventajas:
- mejor interfaz grafica del mercado
- Ideal para diseño grafico.
- Es muy estable
- Costoso (aunque viene incluido con la maquina)
- Existe poco software para este sistema operativo.
- Es más complicado encontrar gente que la pueda arreglar en caso de fallas.
3. ¿Cuáles son las anomalías causadas por programas considerados como virus y cuáles son las formas de prevenirlas y contraatacarlas?
los virus son como software cuya función no tienen como fin ayudar a la computadora en sus procesos, sino lo contrario, afectan a la CPU de todas las maneras posibles, se propagan en los siguientes medios:
• Correo electrónico: Este es el medio utilizado para propagar ´´gusanos´´ como I Leve y Melisa
• CDS: los CDS piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quien recorrer legalmente tras la infección informática.
• Descarga de archivos desde internet: las sedes en las que hay mas posibilidad de descargar archivos que contienen virus son las dedicadas a piratería.
• Disquetes: los disquetes fueron los primeros portadores de virus. Han perdido terreno ante el correo electrónico e internet.
Existen archivos que pueden contener virus como los siguientes:
• .COM, .exe,.sys, de sistema (COM, sys y ejecutables, exe)
• Archivos visual BASIC script (VBS)
• Archivos java (java, class)
• Microsoft office (Word, Excel, Access,etc)
Así como hay archives que contienen virus hay otros que no contienen virus como:
• De imagen (Gif, Jpg, Jpeg, PNG, Tiff)
• De sonido (Wav, Mp3, Wmf, Au)
• De animación (Mov, Swf, Ra, Avi)
Los virus ingresan a la CPU, si lo permitimos, a continuación observaremos los virus mas descubiertos y como estos ingresan a la CPU.
• GUSANOS
1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención
2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se activa, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones
3. El efecto cascada genera un flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distindos rincones del disco duro o red.
• CABALLO DE TROYA
1. El usuario se conecta a un chat a través de un programa como ICQ, Mirc, u otro
2. Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación .exe o le indica una sede en internet donde puede descargarlo. En programas como Marc se descarga automáticamente al entrar en la sala si el usuario tiene la opción ´´recibir´´ sin contestar´´ activada.
3. Al hacer clic en el fichero, el ´´caballo de Troya´´ se activa y pasa a residir en la memoria. Este programa deja al ordenador abierto para la terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El Back Orífice es el ejemplo mas usado como ´´caballo de Troya´´
• GENERICO
1. Los virus genéricos son los que mas abundan. Llegan a través de cualquier medio y pueden tener características distintas. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.
2. Una vez dentro del sistema infecta la memoria y espera a que otros programas sean activados. Entonces se inserta en su código y se replica. Cuando no están en uso, no actúan hasta que otro programa los activa
3. Los virus destructivos pueden esperar a que una serie de comandos los active. El proceso de destrucción es sencillo. El virus va la sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y las borra. Los datos continúan en el ordenador pero el sistema no los encuentra.
PRECAUCIONES
Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.
No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.
No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".
También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.
Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.
Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.
Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.
Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición. De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas. De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.
Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.
Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.
• Correo electrónico: Este es el medio utilizado para propagar ´´gusanos´´ como I Leve y Melisa
• CDS: los CDS piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quien recorrer legalmente tras la infección informática.
• Descarga de archivos desde internet: las sedes en las que hay mas posibilidad de descargar archivos que contienen virus son las dedicadas a piratería.
• Disquetes: los disquetes fueron los primeros portadores de virus. Han perdido terreno ante el correo electrónico e internet.
Existen archivos que pueden contener virus como los siguientes:
• .COM, .exe,.sys, de sistema (COM, sys y ejecutables, exe)
• Archivos visual BASIC script (VBS)
• Archivos java (java, class)
• Microsoft office (Word, Excel, Access,etc)
Así como hay archives que contienen virus hay otros que no contienen virus como:
• De imagen (Gif, Jpg, Jpeg, PNG, Tiff)
• De sonido (Wav, Mp3, Wmf, Au)
• De animación (Mov, Swf, Ra, Avi)
Los virus ingresan a la CPU, si lo permitimos, a continuación observaremos los virus mas descubiertos y como estos ingresan a la CPU.
• GUSANOS
1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención
2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se activa, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones
3. El efecto cascada genera un flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distindos rincones del disco duro o red.
• CABALLO DE TROYA
1. El usuario se conecta a un chat a través de un programa como ICQ, Mirc, u otro
2. Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación .exe o le indica una sede en internet donde puede descargarlo. En programas como Marc se descarga automáticamente al entrar en la sala si el usuario tiene la opción ´´recibir´´ sin contestar´´ activada.
3. Al hacer clic en el fichero, el ´´caballo de Troya´´ se activa y pasa a residir en la memoria. Este programa deja al ordenador abierto para la terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El Back Orífice es el ejemplo mas usado como ´´caballo de Troya´´
• GENERICO
1. Los virus genéricos son los que mas abundan. Llegan a través de cualquier medio y pueden tener características distintas. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.
2. Una vez dentro del sistema infecta la memoria y espera a que otros programas sean activados. Entonces se inserta en su código y se replica. Cuando no están en uso, no actúan hasta que otro programa los activa
3. Los virus destructivos pueden esperar a que una serie de comandos los active. El proceso de destrucción es sencillo. El virus va la sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y las borra. Los datos continúan en el ordenador pero el sistema no los encuentra.
PRECAUCIONES
Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.
No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.
No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".
También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.
Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.
Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.
Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.
Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición. De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas. De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.
Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.
Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.
No hay comentarios:
Publicar un comentario