domingo, 21 de abril de 2013

SISTEMAS OPERATIVOS, VIRUS Y ANTIVIRUS



Sistemas operativos, Virus y Antivirus



SISTEMA OPERATIVO:

El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
Descripción: Definición de Sistema Operativo


Funciones del sistema operativo.

El sistema operativo es el programa más importante de la computadora. En realidad es un conjunto de programas que hace dos cosas fundamentales. Una de ellas es organizar y administrar el hardware del equipo: partes internas y periféricos. Todo puede funcionar perfectamente, pero sin un sistema operativo no podemos usarlo. A finales de los años 40, cuando no había sistemas operativos, los programadores ponían en funcionamiento el hardware repitiendo constantemente una serie de pasos muy laboriosos. Para automatizar el proceso se crearon los sistemas operativos.
Pero la parte más evidente es darle al usuario la capacidad de comunicarse con la computadora. Es decir, dotar a la computadora de una interfaz. Permite que el usuario se pueda comunicar con la computadora: hace de traductor entre nosotros y la máquina, y viceversa.
Una interfaz es el conjunto de elementos que permiten la comunicación del usuario con la computadora.





Descripción: funciones_sistema_operativo


Cómo funciona el sistema operativo?

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.




Para qué sirve cada una de las versiones de windows

Windows 1.0

  • Fue la primera versión de Microsoft Windows Premium.
  • Es Una interfaz gráfica de usuario (GUI) para su propio sistema operativo (MS-DOS).
  • Nunca fue demasiado potente ni tampoco se hizo popular.
  • Fue una versión bastante limitada ya que, las ventanas sólo podían disponerse enmosaico sobre la pantalla, lo que implicaba que nunca podían solaparse u ocultarse unas a otras. Tampoco había "papelera de reciclaje".

Windows 2.0 

  • Fue un poco más popular que la versión inicial.
  • Gran parte de esta popularidad la obtuvo de la inclusión en forma de versión "run-time" de nuevas aplicaciones gráficas de Microsoft, Microsoft Excel y Microsoft Word para Windows.
  • Estas aplicaciones graficas podían cargarse desde MS-DOS, ejecutando Windows a la vez que el programa, y cerrando Windows al salir de ellas.
  • Windows 2 usaba el modelo de memoria 8088 por lo que se encontraba limitado a 1 megabyte de memoria.

Windows 3.0

  • Fue publicada en 1990.
  • Corresponde a la primera versión realmente popular de Windows.
  • Se benefició de las mejoradas capacidades gráficas para PC de la época, y también del microprocesador 80386, ya que le permitía mejoras en las capacidades multitarea de las aplicaciones Windows.
  • Permitía ejecutar en modo multitarea viejas aplicaciones basadas en MS-DOS.
  • Windows 3 convirtió al IBM PC en un serio competidor para el Apple Macintosh.

Windows 3.1 y Windows 3.11 

  • Esta versión Incluía diversas y pequeñas mejoras a Windows 3.0 (como las fuentes escalables TrueType).
  • Una de sus más importantes mejoras consistía principalmente en soporte multimedia.
  • Más tarde Microsoft publicó el Windows 3.11 (denominado Windows para trabajo en grupo), que incluía controladores y protocolos mejorados para las comunicaciones en red y soporte para redes punto a punto.

Windows NT 

  • Windows NT sufrió problemas de compatibilidad con el hardware y el software existentes en la época.
  • Necesitaba gran cantidad de recursos y éstos estaban solamente disponibles en equipos grandes y caros. Debido a esto muchos usuarios no pudieron pasarse a Windows NT.
  • La interfaz gráfica de NT estaba basada en la de Windows 3.1 que era inferior a la Workplace Shell de OS/2

Windows NT 3.1

  • Windows NT 3.1 (la estrategia de marketing de Microsoft era que Windows NT pareciera una continuación de Windows 3.1) apareció en su versión beta para desarrolladores en la Conferencia de Desarrolladores Profesionales de julio de 1992 en San Francisco.
  • Esta versión tenía como objetivo unificar ambos sistemas en uno sólo y su nombre clave era Cairo.
  • Las versiones antiguas de Windows NT se distribuían en diskettes y requerían unos elevados recursos de hardware por lo que no se difundieron demasiado

Windows NT 3.5/3.51 

  • Su interfaz gráfica era la misma que la de sus predecesores, Windows NT 3.1 y Windows 3.1, con el Administrador de Programas.
  • Era una versión Beta de la nueva interfaz gráfica de Windows 95 y NT 4.0, con el botón y menú inicio, pero para Windows NT 3.5x.
  • Su función principal era que los usuarios de Windows evaluaran el nuevo interfaz gráfico, que iba a ser presentado en Windows 95 y NT 4.0, pero como "daño colateral" le daba a Windows NT 3.5x la nueva interfaz gráfica.

Windows NT 4.0 

  • Presentaba varios componentes tecnológicos de vanguardia y soporte para diferentes plataformas como MIPS, ALPHA, Intel, etc.
  • Las diferentes versiones como Workstation, Server, Terminal server, Advancer server, permitían poder adaptarlo a varias necesidades. El uso de componentes como tarjetas de sonido, módems, etc, tenían que ser diseñados específicamente para este sistema operativo.

Windows 95

  • Microsoft adoptó "Windows 95" como nombre de producto para Chicago cuando fue publicado en agosto de 1995.
  • Chicago iba encaminado a incorporar una nueva interfaz gráfica que compitiera con la de OS/2. Aunque compartía mucho código con Windows 3.x e incluso con MS-DOS, también se pretendía introducir arquitectura de 32 bits y dar soporte a multitarea preemptiva, como OS/2 o el mismo Windows NT.
  • Sólo una parte de Windows 95 utiliza arquitectura de 32 bits, Microsoft argumentaba que una conversión completa es demasiado costosa.
  • Windows 95 tenía dos grandes ventajas para el consumidor medio. Primero, tenía una instalación integrada que le hacía aparecer como un solo sistema operativo. Segundo, impedía que las nuevas aplicaciones Win32 dañaran el área de memoria de otras aplicaciones Win32.
  • Incluía soporte para la tecnología Plug&Play.
  • Windows 95 se convirtió en el primer gran éxito de los de Redmond a nivel mundial, dado a la evolución de Internet y la potencia de los equipos, cada vez más capaces.

Windows 98 

  • Incluía nuevos controladores de hardware y el sistema de ficheros FAT32 que soportaba particiones mayores a los 2 GB permitidos por Windows 95.
  • Dio soporte también a las nuevas tecnologías como DVD, FireWire, USB o AGP.
  • Incluye integración del explorador de Internet en todos los ámbitos del sistema.
  • Permite el uso de controladores de Windows NT en Windows 9x y viceversa. Esto se consiguió con la migración de parte del núcleo de Windows NT a Windows 98

Windows MilleniumEdition (ME)

  • En 2000 Microsoft introdujo Windows ME, que era una copia de Windows 98 con más aplicaciones añadidas.
  • posee poca estabilidad, puesto que fue una version creada rapidamente para sustituir a Windows 98·
  • En teoría, Windows 2000 iba a ser la unificación entre las dos familias de Windows, la empresarial y la de hogar, pero por retrasos se lanzó este pequeño avance.
  • Solo funcionaba correctamente con los equipos nuevos que lo tenían instalado, ya que si se instalaba sobre un equipo antiguo (mediante una actualización de software) el hardware de 16 bits era más complejo de configurar, o bien no funcionaba en absoluto.
  • Cabe destacar que este sistema operativo fue muy poco popular por sus continuos errores y muchas desventajas de uso.

Windows 2000

  • Es una nueva versión de Windows NT muy útil para los administradores de sistemas y con una gran cantidad de servicios de red y lo más importante: admitía dispositivos Plug&Play.
  • La familia de Windows 2000 estaba formada por varias versiones del sistema: una para las estaciones de trabajo (Windows 2000 Professional) y varias para servidores (Windows 2000 Server, Advanced Server, Datacenter Server).
  • Windows 2000 incorporaba importantes innovaciones tecnológicas para entornos Microsoft, tanto en nuevos servicios como en la mejora de los existentes. Algunas de las características que posee son:

Almacenamiento:
  Soporte para FAT16, FAT32 y NTFS.Cifrado de ficheros (EFS).
Servicio de indexación.
Sistema de archivos distribuido (DFS).
Nuevo sistema de backup (ASR).
Sistema de tolerancia a fallos (RAID) con discos dinámicos (software).


Comunicaciones:
Servicios de acceso remoto (RAS, VPN, RADIUS y Enrutamiento).
Nueva versión de IIS con soporte para HTTP/1.1.
Active Directory.
Balanceo de carga (clustering)
Servicios de instalación desatendida por red (RIS).
Servicios nativos de Terminal Server.
Estos avances marcan un antes y un después en la historia de Microsoft.



Windows XP (eXPerience 



  • La unión de Windows NT/2000 y la familia de Windows 9.x se alcanzó con Windows XP puesto en venta en 2001 en su versión Home y Professional.
  • Incorpora una nueva interfaz y hace alarde de mayores capacidades multimedia.
  • Dispone de otras novedades como la multitarea mejorada, soporte para redes inalámbricas y asistencia remota.
  • Esta versión ofrece una interfaz de acceso fácil con todo lo relacionado con multimedia (TV, fotos, reproductor DVD, Internet...).

Windows Server 2003

  • Sucesor de la familia de servidores de Microsoft a Windows 2000 Server.
  • Es la versión de Windows para servidores lanzada por Microsoft en el año 2003.
  • Está basada en el núcleo de Windows XP, al que se le han añadido una serie de servicios, y se le han bloqueado algunas de sus características (para mejorar el rendimiento, o simplemente porque no serán usadas).

Windows Vista 

  • También cabe destacar que Windows Vista trae una nueva interfaz gráfica llamada Aero, que es una evolución de la interfaz gráfica denominada Luna de Windows XP.
  • Este sistema operativo, como el Windows ME, ha sido criticado por su falta de compatibilidad, entre otras cosas, haciendo que la mayoria de los usuarios regresen a su antecesor Windows XP o migrar a Mac OS X o Linux.

Windows Server 2008 

  • Al igual que su sucesor, Windows Server 2003 se basaba en la última version del SO doméstica publicada.
  • Éste se basa en Windows Vista en cuanto a su interfaz Aero, mucho más amigable y sencilla, y en Windows Server 2003 SP2.

Windows 7

  • Es la siguiente versión de Windows actualmente en Beta, la cual es sucesora a Windows Vista.
  • Según Microsoft, "no se está creando un nuevo kernel para Windows 7, solo se está retocando y refinando el kernel de Windows Vista", además Microsoft asegura se que necesitarán los mismos recursos que Windows Vista
  • A pesar de los rumores recientes de que Windows 7 saldría a la venta en 2009, las últimas declaraciones de Bill Gates vuelven a poner como fecha de salida de este nuevo sistema operativo para 2010, estando disponible en 2009 una versión para Betatesters, y no para el usuario final.
Características del sistema operativo

-       hace más conveniente el uso de una computadora.
-  Permite que los recursos de una computadora se usen de la manera más eficiente posible.
-       Es el encargado de manejar el hardware.
-       Se encarga de comunicar los periféricos cuando el usuario los requiera.
-       Organizar datos para acceso rápido y seguro
-       Permite al usuario manejar con alta facilidad todo lo referente a la instalación y uso de redes de ordenadores.
-  Facilitar el acceso y manejo de los dispositivos de entrada y salida de la computadora.


Clasificación de los  sistemas operativos del más antiguo al más moderno. 


Existen muchos S.O pero los más usados (por orden) son: Windows, Mac, Unix y Linux.
Clasificación de S.O:
- MS Dos (ahora pertenece a Microsoft y de echo viene dentro de Windows, es un sistema de comandos).
- Windows 95, Windows 98, Windows Me, Windows NT (Workstation/Server), Windows 2000(Profesional/Server), Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7 y Windows Mobile (para móviles).
- Unix.
- Linux.
- Mac OS X.
- Novel NetWare.
- Symbian OS (para móviles)


VIRUS INFORMATICOS 

Un virus informático es un malware, que altera el funcionamiento normal de la computadora, su función es propagarse a través del Software y realizar daños importantes en el sistema, se propagan fácilmente mediante descargas por internet y archivos adjuntos al correo electrónico.
Los virus informáticos pueden dañar o eliminar datos en la computadora; se pueden prevenir manteniendo el equipo actualizado con programas recientes y con herramientas antivirus.
Los virus informáticos se ejecutan cuando un programa esta infectado, quedando alojado en la memoria RAM de la computadora, una gran característica de estos virus es la posibilidad que tienen de diseminarse por medio de replicas y copias.


MALWARE 

También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.







Tipos de Virus Informáticos según sus acciones y/o modo de activación

Bombas

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel





Camaleones


Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.


Reproductores

Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.


Gusanos (Worms)

Este se propaga automáticamente.
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 
Existen básicamente 3 métodos de propagación en los gusanos:
1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.




Backdoors 

Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....


Bulos (hoax)

Un hoax no es unvirus, es un mensaje de correo electrónico que informa sobre la aparición de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor.
Los hoax presentan las siguientes características:
- Son mensajes extremadamente serios; intentan provocar un miedo atroz entre los usuarios
- Siempre están avalados por alguna persona o entidad seria y de reconocido prestigio (IBM, Microsoft, AOL, Netscape, ...)
- Son extremadamente catastrofistas. Textos como "...Le borrará toda la información de su disco duro...", "...Le destrozará su disco duro..." son habituales en los hoax
- Suelen incluir líneas en las que le pide que envíe este mensaje a todos sus conocidos para alertarles sobre el peligro
Muchas de las personas que reciben este tipo de mensajes creen que esta información es verdadera.
Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los mensajes, la propagación de las direcciones de correo de nuestros conocidos y en definitiva todos nuestros contactos, así como el crecimiento de información "basura" por internet. 




Joke

Los jokes no se pueden considerar tampoco como virus. Al igual como los hoax son bromas. Concretamente, los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Estos programas tratan de simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al usuario que los ejecuta. Los jokes son programas ejecutables principalmente descargados de internet o recibidos por correo electrónico. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.

Caballos de Troya

Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)

- pasan desapercibidos al usuario y presentan una función aparente diferente  a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar.

Descripción: http://www2.udec.cl/~sscheel/pagina%20virus/Troyano2.gif


TRAMPAS (TRAP DOOR)

Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, en forma deliberada, para uso particular.

Bacterias  

Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.

Encriptados: 

Más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.

Descripción: http://www2.udec.cl/~sscheel/pagina%20virus/VirusEncrip.gif

Polimórficos: 

Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos.
Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado).

Descripción: http://www2.udec.cl/~sscheel/pagina%20virus/clasif1.gif


Caracteristicas 
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Técnicas de programación  

Apoyados en la capacidad de evolución dada por sus programadores, los nuevos virus nacen con el conocimiento de las técnicas utilizadas por las herramientas antivirus actuales y sabiendo cuales son sus puntos débiles. En base a ello utilizan técnicas cada vez más complejas para ocultarse y evitar ser detectados. Algunos de los métodos de ocultación más utilizados son los siguientes:
Stealth (Ocultamiento)                            INDIRA
El ocultamiento o stealth consiste en esconder los signos visibles de la infección que puedan delatar la presencia del virus en el sistema. Se trata de evitar todos los síntomas que indican la presencia de un virus.
El signo fundamental de infección es no obstante la modificación del fichero infectado. Una técnica de camuflaje usada por un virus residente puede ser la siguiente:
    - Interceptar el servicio de lectura de ficheros.
    - Cuando un programa desea analizar un fichero infectado, se le devuelve el contenido original del mismo antes de la infección.

Tunneling (Sobrepasamiento) 
El sobrepasamiento o tunneling consiste en acceder directamente a los servicios del sistema a través de sus direcciones originales, sin pasar por el control de otros programas residentes, incluyendo el propio sistema operativo o cualquier buscador o vacuna residente.
Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.

Armouring o antidebuggers 
Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Algunos virus utilizan diversas técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.

Polimorfismo o automutación
Es una técnica que consiste en cambiar el método de encriptación de generación en generación, es decir, que entre distintos ejemplares del mismo virus no existen coincidencias ni siquiera en la parte del virus que se encarga del descifrado del resto del virus. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus.
La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible
7 XOR 9 = 14
14 XOR 9 = 7
En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obtiene una codificación también distinta.
Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico.

TSR

Los programas residentes en memoria (TSR) permanecen alojados en esta durante toda su ejecución.
Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria.

LOS 10 VIRUS MÁS DESTRUCTIVOS 
• CIH 
• Blaster 
• Melissa 
• Sobig.F 
• ILOVEYOU 
• Bagle 
• Code Red 
• MyDoom 
• SQL Slammer 
• Sasser 

CIH (1998) 


Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida



Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables. 


¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. 

Melissa (1999)


Daño Estimado: 300 a 600 millones de dólares 


Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. 


Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a través de la red. 

ILOVEYOU (2000)


Daño Estimado: 10 a 15 billones de dólares 


Localización: Tambien conocido como "Loveletter" y "Love Bug", este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For-You.TXT.vbs 

De igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook. 


¿Por qué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros. 

Code Red (2001)

Daño Estimado: 2.6 billones de dólares 

Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft's Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor. 


Curiosidades: También conocido como "Bady", Code Red fue diseñado para el máximo daño posible. En menos de una semana infectó casi 400.000 servidores y más de un 1.000.000 en su corta historia. 

SQL Slammer (2003)


Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores. 


Curiosidades: SQL Slammer, tambien conocido como "Sapphire", data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección de manera aleatoria y se enviaba así mismo a estas IPs. Si la IP corría bajo un Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. 

Slammer infectó 75,000 ordenadores en 10 minutos. 

Blaster (2003)


Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados. 


Localización: El verano de 2003 se dió a conocer Blaster también llamado "Lovsan" o "MSBlast". 

El virus se detectó un 11 de Agosto y se propagó rápidamente, en sólo dos días. Transmitió gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente. 



Sobig.F (2003)  



Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados. 


Localización: Sobig también atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fué Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas. 

Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. 
El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor. 

Bagle (2004) 



Daño Estimado: 10 millones de dólares y subiendo... 


Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004. 
El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose el mismo. 
El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema. 

Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando. 

MyDoom (2004)



Daño Estimado: Realentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%. 


Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dió la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa. 

Sasser (2004) 



Daño Estimado: 10 millones de dólares 


Localización: 30 de Abril de 2004 fué su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satelites de agencia francesas. 
También consiguió cancelar vuelos de números compañías aéreas. 

Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad. 



CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS:

- De Archivos. 
Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte.

- De Partición (MBR). 
Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio (con la certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos.

- De Sector de Inicio.
Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus pasa a memoria y puede hacer lo que desee.

- De Macro.
Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo, destruir el contenido del documento.

- Multipartido.
Utiliza una combinación de técnicas para propagarse, como por ejemplo: infectar archivos y sectores de inicio.

-Stealth (Fantasmas). 
Se esconden a sí mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree que el virus no se encuentra en el archivo. El virus residente en la memoria se encarga de cambiar el contenido que se informa.

- De Acción Directa. 
En el mismo momento en el que infectan, disparan su acción destructiva o principal objetivo, como ser destruir archivos o mostrar un mensaje de broma.

-Residentes. 
Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su acción destructiva u objetivo principal.


¿Qué es un bulo? 

Un bulo es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo el administrador de sistema puede borrar archivos de Windows o del sistema. 


Antivirus

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. 

¿Cómo funciona un antivirus?

La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.



TIPOS DE ANTIVIRUS
Nod32 version 2.70.32 -99.23%

EL MEJOR ANTIVIRUS

NOD32 Anti-Virus System es un antivirus de calidad y eficacia realmente impresionantes, con una certeza prácticamente absoluta de que en cada una de sus versiones detectará cualquier virus conocido y, mediante una heurística compleja, por conocer. 

Algunas de sus características son la escasa utilización de recursos del sistema, porcentaje de detección de virus y códigos "maliciosos" muy alto, rapidez sorprendente en las búsquedas, análisis heurístico minucioso, numerosas posibilidades de desinfección sin borrado, opciones de recuperación de daños causados por virus, código de 32 bits, etc. 

En conjunto se trata de un antivirus de primera calidad, compitiendo entre los mejores en la mayoría de las facetas de estos indispensables de los usuarios, aunque en la velocidad y la total detección basa toda su potencia, destacando del resto. 


2. Kaspersky version 6.0.2.614 - 99.13%

3. Active Virus Shield by AOL version 6.0.0.308 - 99.13%

4. ZoneAlarm with KAV Antivirus version 7.0.337.000 - 99.13%

5. F-Secure 2007 version 7.01.128 - 98.56%

6. BitDefender Professional version 10 - 97.70%

7. BullGuard version 7.0.0.23 - 96.59%

8. Ashampoo version 1.30 - 95.80%

9. eScan version 8.0.671.1 - 94.43%

10.Kaspersky version 7.0.0.43 beta - - 94.00%

11. CyberScrub version 1.0 - 93.27%

12. Avast Professional version 4.7.986 - 92.82%

13. AVG Anti-Malware version 7.5.465 - 92.14%

14. F-Prot version 6.0.6.4 - 91.35%

15. McAfee Enterprise version 8.5.0i+AntiSpyware module - 90.65%

16. Panda 2007 version 2.01.00 - 90.06%

17. Norman version 5.90.37 - 88.47%

18. ArcaVir 2007 - 88.24%

19. McAfee version 11.0.213 - 86.13%

20. Norton Professional 2007 - 86.08%

21. Rising AV version 19.19.42 - 85.46%

22. Dr. Web version 4.33.2 - 85.09%

23. PC-Cillin 2007 version 15.00.1450 - 84.96%

24. Iolo version 1.1.8 - 83.35%

25. Virus Chaser version 5.0a - 79.51%

26. VBA32 version 3.11.4 - 77.66%

27. Sophos Sweep version 6.5.1 - 69.79%

28. ViRobot Expert version 5.0 - 69.53%

29. Antiy Ghostbusters version 5.2.1 - 65.95%

30. Zondex Guard version 5.4.2 - 63.79%

31. Vexira 2006 version 5.002.62 - 60.07%

32. V3 Internet Security version 2007.04.21.00 - 55.09%

33. Comodo version 2.0.12.47 beta - 53.94%

34. Comodo version 1.1.0.3 - 53.39%

35. A-Squared Anti-Malware version 2.1 - 52.69%

36. Ikarus version 5.19 - 50.56%

37. Digital Patrol version 5.00.37 - 49.80%

38. ClamWin version 0.90.1 - 47.95%

39. Quick Heal version 9.00 - 38.64%

40. Solo version 5.1 build 5.7.3 - 34.52%

41. Protector Plus version 8.0.A02 - 33.13%

42. PcClear version 1.0.4.3 - 27.14%

43. AntiTrojan Shield version 2.1.0.14 - 20.25%

44. PC Door Guard version 4.2.0.35- 19.95%

45. Trojan Hunter version 4.6.930 - 19.20%

46. VirIT version 6.1.75 - 18.78%

47. E-Trust PestPatrol version 8.0.0.6 - 11.80%

48. Trojan Remover version 6.6.0 - 10.44%

49. The Cleaner version 4.2.4319 - 7.26%

50. True Sword version 4.2 - 2.20%

51. Hacker Eliminator version 1.2 - 1.43%

52. Abacre version 1.4 - 0.00%


DE QUE SE DIO

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

FUNCIONAMIENTO DE LOS ANTIVIRUS

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como HeurísticaHIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

 Prevención y Detección de Virus informáticos. 

  Para la prevención y detección de virus se usan los programas antivirus
 los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica Descripción: http://www.agendistas.com/computadoras/imagenes/Virus%20Informatico.jpges la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente. Ningún antivirus es 100% confiable. 

Tipos de vacunas


CA: Sólo detección
Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
                                                               
CA: Detección y desinfección
Son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA: Detección y aborto de la acción
Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

CA: Detección y eliminación de archivo/objeto
Son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.

CB: Comparación directa
Son vacunas que comparan directamente los archivos para revisar si alguno esta infectado

CB: Comparación por firmas
Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

CB: Comparación de signature de archivo
Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB: Por métodos heurísticos
Son vacunas que usan métodos heurísticos para comparar archivos.

CC: Invocado por el usuario
Son vacunas que se activan instantáneamente con el usuario




TALLER EN CLASE

Realizar un mapa conceptual de cada uno de los siguientes temas:

1. informática y telemática y su desarrollo histórico:

Rta:

2. Estructura física del PC.

Rta: 



3. Ensayo de dos horas acerca de la importancia de la informática en la vida del hombre.
 
 Rta:


Importancia de la Tecnología e informática

La tecnología como también la informática ha evolucionado mucho en el siglo XXI, ha tenido grandes alcances. En la vida cotidiana se utiliza la tecnología e informática, eso lo observamos en los medios de comunicación. etc. Esto nos ha facilitado los esfuerzos que antes hacíamos es bueno en cierta parte, tenemos más rápido la información que necesitamos, pero algunos de los elementos que utilizan para elaborar cosas necesarias que se incluyen en la tecnología e informática destruyen el medio ambiente nosotros no deberíamos ser tan ambiciosos con la tecnología e informática. La tecnología evoluciona muy rápido ya que nosotros no estamos conformes con lo que hacen y siempre queremos algo más en vez de conformarnos un largo tiempo con las cosas, pero es tanta la necesidad de la industria que cada vez necesitan más tecnología e información de los productos.


Estamos es un siglo donde todo está basado en dos aspectos importantes como lo son la tecnología y la informática donde la información por sí sola no basta para poner en funcionamiento un sistema como lo es nuestra mente sino que requiere de un proceso de aprendizaje en un orden muy particular. Estos aspectos permiten la recreación de nuestra imaginación pudiendo así expandir nuestros conocimientos a un nivel donde cualquiera de nosotros siente la necesidad y el poder del aprendizaje. 

Necesitamos que nuestros conocimientos ya no se denominen básicos sino que reciban un nombre que esté de acuerdo a nuestro nivel y al de la tecnología... qué tal si se podría denominar científico. El mundo actual se deja absorber por el término de la internet (importante en la tecnología y lógicamente en la informática)sin tener en cuenta que no es "chat" ni muchos de otros servicios que se ofrecen allí, pues debe visualizarse desde el punto que es una red que proyecta, aumenta conocimientos y la expansión de nuestro aprendizaje.

Con estos conceptos podemos decir que con  la informática el hombre consigue lograr aquellas cosas que solo no puede, es una herramienta, como los simples palitos que uso en el pasado para poder trabajar la tierra, ahora usa las computadoras y medios de comunicacióninstantáneos para poder agilizar todos los procesos de su vida. Obviamente, esto no es igual para todos los hombres porque a algunos no les interesa, pero másallá de eso, la informática tiene la característica de poder mejorar la calidad de vida de las personas reemplazando muchos procesos y haciendo más cómoda la rutina.

En la sociedad actual se demandan cambios en el aprendizaje o bien sea el sistema educativo, ya que en esta sociedad es indispensable el conocimiento de la tecnología y la informática como medio de comunicación, novedad, información, investigación, aprendizaje, diversión etc. 
Como nuevo siglo se establece gran concentración en la comunicación por medio de la tecnología y con una gran base en la informática como medio de aprendizaje y avance.
 
 
En los jóvenes es muy común ver que pasan más de la mitad de su tiempo en un computador en especial navegando en la internet, de esto parte una gran proporción inclinada a cosas como lo son los trabajos sean para sus clases o no.
L a importancia de la tecnología y la informática es grande en el sentido en que estamos en una sociedad y en un nuevo siglo que en su mayoría se basa en los avances tecnológicos, y su adicción por la informática y tecnología.



TALLER EXTRA-CLASE

1.    El sistema numérico decimal.

Rta: El sistema numérico decimal

El sistema de numeración decimal es el más usado, tiene como base el número 10, o sea que posee 10 dígitos (o símbolos) diferentes (0, 1, 2, 3, 4, 5, 6, 7, 8, 9). El sistema de numeración decimal fue desarrollado por los hindúes, posteriormente lo introducen los árabes en Europa, donde recibe el nombre de sistema de numeración decimal o arábigo.

Si se aplica la notación posicional al sistema de numeración decimal entonces el dígito número n tiene el valor: (10n)* A
Este valor es positivo y es mayor o igual que uno si el dígito se localiza a la izquierda del punto decimal y depende del dígito A, en cambio el valor es menor que uno si el dígito se localiza a la derecha del punto decimal.

Este sistema utiliza los diez signos introducidos por los árabes en Europa: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. El cero no tiene valor por sí mismo, sino únicamente valor posicional, es decir, por el lugar que ocupa.
Los números se escriben teniendo en cuenta que cualquier cifra situada inmediatamente a la izquierda de otra significa que es diez unidades mayores que ésta.

Y, a la inversa, cualquier cifra situada inmediatamente a la derecha es diez unidades menores que ésta.

En el sistema de numeración decimal diez unidades constituyen una decena, diez decenas originan una centena, diez centena forman una unidad de millar y así sucesivamente.
Unidades
U

Decenas
D
10 U
Centenas
C
10 D
Unidades de millar
UM
10 C
Decenas de millar
DM
10 UM
Centenas de de millar
CM
10 DM
Unidades de millón
Um
10 CM
Ejemplo:
25 301 458              2 Dm + 5 Um + 3 CM + 0 DM + 1 UM + 4 C + 5 D + 8 U
25 301 458              20 000 000 + 5 000 000 + 3 00 000 + 0 + 1 000 + 400 + 50 + 8
Si utilizamos potencias de base 10 podemos hacer una descomposición polinómica:
25  01 458             2 · 107 + 5 106 + 3 105 + 0 104 + 1 103 + 4 102 + 5 101 + 8


2.    Sistema binario.

Rta: Es un sistema de numeración en que los números se representan utilizando solamente las cifras cero y uno ( 0 y 1 ) es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, y apagado 0 ).

HISTORIA DEL SISTEMA BINARIO
El matemático indio Píngala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con su descubrimiento del concepto del número cero
Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bit) y números binarios de 6 bit eran conocidos en la antigua China en el texto clásico del I Ching. 
Un arreglo binario ordenado de los hexagramas del I Ching, representando la secuencia decimal de 0 a 63, y un método para generar el mismo fue desarrollado por el erudito y filósofo Chino ShaoYong en el siglo XI.
En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser codificadas como variaciones apenas visibles en la fuente de cualquier texto arbitrario.
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'ArithmétiqueBinaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz utilizó el 0 y el 1, al igual que el sistema de numeración binario actual.
En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un después, detallando un sistema de lógica que terminaría denominándose Álgebra de Boole. Dicho sistema desempeñaría un papel fundamental en el desarrollo del sistema binario actual, particularmente en el desarrollo de circuitos electrónicos.

REPRESENTACION

Ejemplo: el sistema binario puede ser representado solo por dos dígitos
Un número binario puede ser representado por cualquier secuencia dedígitos binarios, que suelen representar cualquier mecanismo capaz de usar dos estados mutuamente excluyentes. Las siguientes secuencias de símbolos podrían ser interpretadas como el mismo valor numérico binario:
1 0 1 0 0 1 1 0 1 1
| - | - - | | - | -
x o x o o x x o x o
y n y n n y y n y n
El valor numérico representado en cada caso depende del valor asignado a cada símbolo. En una computadora, los valores numéricos pueden representar dos voltajes diferentes; también pueden indicar polaridades magnéticas sobre un disco magnético. Un "positivo", "sí", o "sobre el estado" no es necesariamente el equivalente al valor numérico de uno; esto depende de la nomenclatura usada.
De acuerdo con la representación más habitual, que es usando números árabes, los números binarios comúnmente son escritos usando los símbolos 0 y 1. Los números binarios se escriben a menudo con subíndices, prefijos o sufijos para indicar su base. Las notaciones siguientes son equivalentes:
·         100101 binario (declaración explícita de formato)
·       100101b (un sufijo que indica formato binario)
·         100101B (un sufijo que indica formato binario)·         bin 100101 (un prefijo que indica formato binario) 
·         1001012 (un subíndice que indica base 2 (binaria) notación) 
·          %100101 (un prefijo que indica formato binario) 
·         0b100101 (un prefijo que indica formato binario, común en lenguajes de programación).

·         Cambios de base de numeración.

Rta: El valor de cada cifra que forma un número depende de la posición que ocupa.

Ejemplo: En el número 252, el primer 2 y el último 2 no significan lo mismo: el primero representa doscientos y el segundo dos.

·         Suma, Resta, Multiplicación y división.

Rta: Suma binaria

Es semejante a la suma en el sistema decimal, con la diferencia de que se manejan sólo 2 dígitos (0 y 1), de tal forma que cuando el resultado excede de los símbolos utilizados se agrega el exceso (denominado acarreo) a la suma parcial siguiente hacia la izquierda.

Las tablas de sumar son:

Tabla del 0
Tabla del 1
0 + 0 = 0    
0  + 1 = 1
1 + 0 = 1
1 + 1 =  1 0  ( 0 con acarreo 1)


Ejercicios:


1
0
0
1
0
0
+
0
1
0
0
1
0

1
1
0
1
1
0


1


1
1

    Acarreos


1
1
0
0
1

+

1
0
0
1
1


1
0
1
1
0
0



Resta Binaria

Es similar a la decimal, con la diferencia de que se manejan sólo 2 dígitos, y teniendo en cuenta que al realizar las restas parciales entre dos dígitos de idénticas posiciones, uno del minuendo y otro del sustraendo, si el segundo excede al primero, se sustraes una unidad del dígito de más a la izquierda en el minuendo (si existe y vale 1), convirtiéndose este último en 0 y equivaliendo la unidad extraída a 1*2 en el minuendo de resta parcial que estamos realizando. Si es 0 el dígito siguiente a la izquierda, se busca en los sucesivos.

Las tablas de restar son:

Tabla del 0
Tabla del 1
0 - 0 = 0    
0 - 1 = no cabe
1 - 0 = 1
1 - 1 = 0 


Ejercicios:


1
1
1
1
1
1
-
1
0
1
0
1
0

0
1
0
1
0
1





0
2


1
1
1
1
0
0
-
1
0
1
0
1
0

0
1
0
0
1
0

Multiplicación binaria

Se realiza similar a la multiplicación decimal salvo que la suma final de los productos se hace en binario.

Las tablas de multiplicar son:

Tabla del 0
Tabla del 1
0 * 0 = 0    
0 * 1 = 0
1 * 0 = 0
1 * 1 = 1 


Ejercicios:





1
1
0
1
0
1



*
0
0
1
1
0
1




1
1
0
1
0







0
0
0
0
0
0



1
1
0
1
0
1



1
1
0
1
0
1



1
0
1
0
1
1
0
0
0
1








1
1
1
1
1
1





*
1
0
1
0
1
0






0
0
0
0
0
0





1
1
1
1
1
1




1
1
1
1
1
1




1
1
1
1
1
1





1
0
1
0
0
1
0
1
0
1
1
0

División Binaria

Al igual que las operaciones anteriores, se realiza de forma similar a la división decimal salvo que las multiplicaciones y restas internas al proceso de la división se hacen en binario.

ejemplos:


1
0
0
0
1
0


1
1
0


1
1
0








1
0
1
0


1
0
1
→  Cociente



1
1
0









1
0
0





→  Resto

1
0
0
0
1
0
0
0
1
0
0


1
0
1
0
1
0


1
0
1
0
1
0















1
1
0
1
0
0





1
1
0
1
0

→   Cociente


1
0
1
0
1
0
















1
0
1
0
1
0














1
0
1
0
1
0



















0
0








→   Resto


·         Medidas de almacenamiento de la información.

Rta: Dentro de la computadora la información se almacena y se transmite en base a un código que sólo usa dos símbolos, el 0 y el 1, y a este código se le denomina código binario.

Todas las computadoras reducen toda la información a ceros y unos, es decir que representan todos los datos, procesos e información con el código binario, un sistema que denota todos los números con combinaciones de 2 dígitos. Es decir que el potencial de la computadora se basa en sólo dos estados electrónicos: encendido y apagado. Las características físicas de la computadora permiten que se combinen estos dos estados electrónicos para representar letras, números y colores.

Un estado electrónico de "encendido" o "apagado" se representa por medio de un bit. La presencia o la ausencia de un bit se conoce como un bit encendido o un bit apagado, respectivamente. En el sistema de numeración binario y en el texto escrito, el bit encendido es un 1 y el bit apagado es un 0.

Las computadoras cuentan con soft que convierte automáticamente los números decimales en binarios y viceversa. El procesamiento de número binarios de la computadora es totalmente invisible para el usuario humano. Para que las palabras, frases y párrafos se ajusten a los circuitos exclusivamente binario de la computadora, se han creado códigos que representan cada letra, dígito y carácter especial como una cadena única de bits. El código más común es el ASCII (American Standard Code for Information Interchange, Código estándar
estadounidense para el intercambio de información Un grupo de bits puede representar colores, sonidos y casi cualquier otro tipo de información que pueda llegar a procesar un computador.
http://tiposdecomputadora.files.wordpress.com/2010/11/ascii.png
















La computadora almacena los programas y los datos como colecciones de bits.
Hay que recordar que los múltiplos de mediciones digitales no se mueven de a millares como en el sistema decimal, sino de a 1024 (que es una potencia de 2, ya que en el ámbito digital se suelen utilizar sólo 1 y 0, o sea un sistema binario o de base 2).
La siguiente tabla muestra la relación entre las distintas unidades de almacenamiento que usan las computadoras. Los cálculos binarios se basan en unidades de 1024.



unidades de 1024.
    

Nombre
Concepto
Ilustración


BIT
Es una señal electrónica que puede estar encendida (1) o apagada (0). Es la unidad más pequeña de información que se utiliza en un ordenador.

http://upload.wikimedia.org/wikipedia/commons/thumb/1/1d/512k_en_bits.JPG/220px-512k_en_bits.JPG


BYTE



Es la unidad que se forma a partir de 8 bites.





https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgD4KvAnyojwQ_MzBEIKZLlQp056nLwN14gTxTVkOJweyDh_H5NOZiSjolCS9PEQNOXpqi2HKuiMqBaevAKqS1vG3pbLeoAQXkXLERMjOahZhVndyaqMRd-BsvdcMAiUdjnoGq2lbi6LVE/s200/BYTE.jpg


KILOBYTE

Es una unidad de medida equivalente a 1000 bytes  de memoria de ordenador o capacidad de disco.
http://www.overclockersonline.net/images/articles/celeron733/large/celeron733bottom.JPG








MEGABYTE
Es la unidad que sirve para medir cantidad de datos informáticos  tamaños de archivo, capacidad de almacenamiento, velocidad de transferencia de datos etc. Se suele decir que un Megabyte equivale a un millón de bytes.

http://cache.freescale.com/files/graphic/product_motorola/M5272C3image.jpg


GIGABYTE


Es una unidad de medida que equivale a un billón de bytes.

http://www.islabit.com/wp-content/imagenes/gigabyte-ex58-ud4.jpg


TERABYTE

Unidad de medida informática que se representa como TB y equivale a 2 elevado a la 40 bytes.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdffkASr2yDPxe67FCoO-icEaDE5h-iwl6Olt1uxt01V6Ro1SL2quqSpxksi-KEtupzkg_iomXUOJ61YqGCMKHAqN_C3KCCO7jWWcJqnhqJX9MaER1kZ3nGce1reg9IsRvwjc5-dcj0fLN/s200/terabyte.jpg



PENTABYTE
Es una unidad de almacenamiento de información cuyo símbolo es PB. Y equivale a 10 a la 15 bytes.

http://gadgetsteria.com/wp-content/uploads/2009/07/petabyte.jpg

EXABYTE
Unidad de medida informática, simbolizada como EB y equivale a 1024 Pentabytes.
http://upload.wikimedia.org/wikipedia/en/4/48/Exabyte-8200.jpg


YOTTABYTE

Es una unidad de almacenamiento de información cuyo símbolo es YB. y equivale a 10 a la 24 Bytes.
http://toxico-pc.com/images_noticias/noticia_3110_orig.jpg



ZETTABYTE




Equivale a 1024 Exabytes.
http://i.ytimg.com/vi/chfruZxjkEk/0.jpg




 
2.    Sistema hexadecimal.

Rta: El sistema de numeración hexadecimal es un sistema de base 16. Igual que en el sistema decimal, cada vez que teníamos 10 unidades de un determinado nivel, obteníamos una unidad del nivel superior (diez unidades: una decena, diez decenas: una centena, etc.) en el hexadecimal cada vez que juntamos 16 unidades de un nivel obtenemos una unidad del nivel superior. En un sistema hexadecimal debe haber por tanto 16 dígitos distintos.
Como sólo disponemos de diez dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) necesitamos ampliar esa cantidad y se hace mediante letras, con la siguiente relación en sistema decimal:
Hexadecimal  Decimal
A =                      10
B =                      11
C =                      12
D =                      13
E =                      14
F =                      15
Este sistema de numeración es muy utilizado en informática porque simplifica la expresión binaria de los objetos. En Informática se utiliza el byte como unidad básica de información. Un byte está compuesto de 8 bits, es decir, un conjunto de ocho ceros y unos. Por eso, con un byte se puede codificar desde el 000000002 hasta el 111111112. Es decir,

000000002 = 0·27 + 0·26 + 0·25 + 0·24 + 0·23 + 0·22 + 0·21 + 0·20 = 0
111111112 = 1·27 + 1·26 + 1·25 + 1·24 + 1·23 + 1·22 + 1·21 + 1·20 = 128+64+32+16+8+2+2+1 = 255

Por lo tanto con un byte podemos representar 256 valores, desde el 0 hasta el 255. Pero para ello necesitamos 8 dígitos. La ventaja del sistema hexadecimal es que para representar los mismos valores sólo necesitamos 2 dígitos.
Otro código que se usa con cierta frecuencia es el hexadecimal, es decir, en base dieciséis. 

Consiste en utilizar las letras A, B, C, D, E y F para representar los números del diez a quince, mientras que para el dieciséis emplearemos el 1 y el 0.

1016 = 1610
1B16 = 16 + 11 = 2710
3E16 = 3 · 16 + 14 = 6210


La razón para el uso del sistema hexadecimal es que su conversión a binario o la conversión de binario a hexadecimal es muy simple, puesto que, al ser dieciséis igual a dos elevado a cuatro, cuatro números binarios componen un número hexadecimal. 

No obstante en esta quincena no trabajaremos las conversiones entre el hexadecimal y otros sistemas.
Dec
Hex
Binario
0
0
0
0
0
0
1
1
0
0
0
1
2
2
0
0
1
0
3
3
0
0
1
1
4
4
0
1
0
0
5
5
0
1
0
1
6
6
0
1
1
0
7
7
0
1
1
1
8
8
1
0
0
0
9
9
1
0
0
1
10
A
1
0
1
0
11
B
1
0
1
1
12
C
1
1
0
0
13
D
1
1
0
1
14
E
1
1
1
0
15
F
1
1
1
1


1.    Conversiones de sistemas de numeración.

·         Conversión de un número decimal a binario.
Rta: Decimal a binario
Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la división.
A continuación se ordenan los restos empezando desde el último al primero, simplemente se colocan en orden inverso a como aparecen en la división, se les da la vuelta. Éste será el número binario que buscamos.

Transformar el número decimal 131 en binario. El método es muy simple:

131 dividido entre 2 da 65 y el resto es igual a 1       
 65 dividido entre 2 da 32 y el resto es igual a 1
 32 dividido entre 2 da 16 y el resto es igual a 0
 16 dividido entre 2 da 8  y el resto es igual a 0                  
  8 dividido entre 2 da 4  y el resto es igual a 0
  4 dividido entre 2 da 2  y el resto es igual a 0
  2 dividido entre 2 da 1  y el resto es igual a 0
  1 dividido entre 2 da 0  y el resto es igual a 1
           
 -> Ordenamos los restos, del último al primero: 10000011
·         Conversión de un número decimal a fraccionario a un número binario.

Rta: Para transformar un número decimal fraccionario a un número binario debemos seguir los pasos que mostramos en el siguiente ejemplo: transformemos el número 42,375.


1. la parte entera se transforma de igual forma que el ejemplo anterior.
2. La parte fraccionaria de la siguiente manera:


Multiplicamos por el numero 2 y tomamos la parte entera del producto que ira formando el numero binario correspondiente

Tomamos nuevamente la parte entera del producto, y la parte fraccionaria la multiplicamos sucesivamente por 2 hasta llegar a 0

Tomamos nuevamente la parte entera, y como la parte fraccionaria es 0, indica que se ha terminado el proceso.  El numero binario correspondiente a la parte decimal será la unión de todas las partes enteras, tomadas de las multiplicaciones sucesivas realizadas durante el transcurso del proceso , en donde el primer dígito binario corresponde a la primera parte entera , el segundo dígito a la segunda parte entera , y así sucesivamente hasta llegar al último .Luego tomamos el numero binario , correspondiente a la parte entera , y el numero binario , correspondiente a la parte fraccionaria y lo unimos en un solo número binario correspondiente a el numero decimal.
Figura 8: Conversión de decimal fraccionario a binario Ladelec


·         Conversión de un número binario a un número decimal.

Rta: Binario a decimal

Para realizar la conversión de binario a decimal, realice lo siguiente:
  1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20).
  2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.



Binario a decimal (con parte fraccionaria binaria)

1. Inicie por el lado izquierdo (la primera cifra a la derecha de la coma), cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia -1, 2-1).
2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
Ejemplos
  • 0,101001 (binario) = 0,640625(decimal). Proceso:
1 · 2 elevado a -1 = 0,5
0 · 2 elevado a -2 = 0
1 · 2 elevado a -3 = 0,125
0 · 2 elevado a -4 = 0
0 · 2 elevado a -5 = 0
1 · 2 elevado a -6 = 0,015625
La suma es: 0,640625
 
  • 0,110111 (binario) = 0,859375(decimal). Proceso:

1 · 2 elevado a -1 = 0,5
1 · 2 elevado a -2 = 0,25
0 · 2 elevado a -3 = 0
1 · 2 elevado a -4 = 0,0625
1 · 2 elevado a -5 = 0,03125
1 · 2 elevado a -6 = 0,015625
La suma es: 0,859375
  
Rta: Octal a binario.
Por ejemplo, el número octal 653 se convierte a binario al escribir el 6 como su equivalente binario de 3 dígitos 011 para crear el número binario de 9 dígitos 110101011.
Conversión de hexadecimal a binario.
El número hexadecimal FAD5 se convierte a binario al escribir la F como su equivalente binario de 4 dígitos 1111, la A como su equivalente binario de 4 dígitos 1111, la A como su equivalente binario de 4 1010, la D como su equivalente binario de 4 dígitos 1101, y el 5 como su equivalente binario de 4 dígitos 0101 para formar el número de 16 dígitos:
1111101011010101.

·         Conversión de un número decimal a un número hexadecimal.

Rta: Decimal a un número hexadecimal
      
  Pasos:
  1. Se divide el número decimal por 16. Tratar la división como una división entera.  
  2. Anote el resto (en hexadecimal).
  3. Divida el resultado de nuevo por 16. Tratar la división como una división entera.  
  4. Repite el paso 2 y 3 hasta que el resultado es 0.
  5. El valor hexadecimal es la secuencia de dígitos de los residuos desde la última a la primera.
Nota: un resto de este tema se refiere a la izquierda sobre el valor después de realizar una división entera.
  
HEXADECIMAL
0
1
2
3
4
5
6
7
8
9
La
B
C
D
E
F
DECIMAL
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15





















·         Conversión de un número hexadecimal a un número decimal.

Rta: Como en los ejemplos anteriores este también nos ayudará a entender mejor este procedimiento: Convertir el numero hexadecimal 2B6 a su equivalente decimal.

1. Multiplicamos el valor de posición de cada columna por el dígito hexadecimal correspondiente.

2. El resultado del número decimal equivalente se obtiene, sumando todos los productos obtenidos en el paso anterior.

Figura 13: Conversión de hexadecimal a decimal ladelec





·  

No hay comentarios:

Publicar un comentario