Successfully reported this slideshow.

Conceptos Computacion

5,788 views

Published on

Computación básica

Published in: Technology, Business
  • Be the first to comment

Conceptos Computacion

  1. 1. Conceptos Básicos de Computación Curso de computación Priscila Valdiviezo
  2. 2. COMPUTADOR <ul><li>Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información. </li></ul>
  3. 3. Componentes <ul><li>Procesador (CPU) , interpreta y lleva a cabo las instrucciones de los programas, efectúa manipulaciones aritméticas y lógicas con los datos y se comunica con las demás partes del sistema. Una UCP es una colección compleja de circuitos electrónicos </li></ul>
  4. 4. Componentes <ul><li>ALU (Unidad Aritmética Lógica) </li></ul><ul><li>Operaciones aritméticas y lógicas </li></ul><ul><li>Memoria </li></ul><ul><li>RAM: puede ser leída y escrita por los dispositivos hardware. </li></ul><ul><li>Almacenamiento temporal, su contenido desaparece cuando se apaga el computador. </li></ul>
  5. 5. Componentes <ul><li>ROM </li></ul><ul><li>Memoria de sólo lectura , contiene instrucciones o datos que se pueden leer pero no modificar. </li></ul><ul><li>Contiene el software necesario para el funcionamiento del sistema, no es temporal. </li></ul>
  6. 6. Dispositivos De Entrada <ul><li>Teclado </li></ul><ul><li>Mouse o Ratón </li></ul><ul><li>Escáner o digitalizador de imágenes </li></ul><ul><li>Dispositivos De Almacenamiento Diskettes 3 ½ </li></ul><ul><li>Disco Duro </li></ul>
  7. 7. Dispositivos de Salida <ul><li>Impresoras </li></ul><ul><li>Monitor </li></ul>
  8. 8. VIRUS Y ANTIVIRUS
  9. 9. ¿Qué es un Virus? <ul><li>Programas o secuencias de instrucciones creadas con objeto de alterar el funcionamiento del sistema, destruir parte o la totalidad de los datos almacenados. </li></ul><ul><li>Características </li></ul><ul><li>Son muy pequeños (código) </li></ul><ul><li>Casi nunca incluyen el nombre de autor, fecha de creación </li></ul><ul><li>Se reproducen a sí mismo </li></ul><ul><li>Se reproducen en los discos, o en programas ejecutables </li></ul><ul><li>Existen para todas las plataformas y computadoras </li></ul><ul><li>Producen molestias al usuario, causan graves daños. </li></ul>
  10. 10. <ul><li>Como Funcionan </li></ul><ul><li>Se ejecutan como cualquier programa normal, se carga en la RAM al ejecutar un programa infectado y permanece ahí mientras está encendida la computadora. </li></ul><ul><li>Cuando se ejecuta un programa infectado que llegó como archivo adjunto en un correo electrónico. </li></ul><ul><li>Se deja un disco infectado en la unidad de disquete. Al encender el computador este se aloja en la memoria RAM </li></ul><ul><li>Se ejecutan en determinada fecha u hora Ej: Miguel Ángel se inicia cuando el reloj del computador indica 6 de marzo de cualquier año. </li></ul>
  11. 11. <ul><li>Tipos de Virus </li></ul><ul><li>- Virus Puro </li></ul><ul><li>Caballo de Troya </li></ul><ul><li>Bomba Lógica </li></ul><ul><li>Gusano o Worm </li></ul><ul><li>De correo electrónico o Internet </li></ul>
  12. 12. Virus Puro Modifica el código original del programa o soporte objeto de la infección, para activarse durante la ejecución de dicho código, sule quedarse residente en memoria para poder infectar en forma transparente al usuario. Caballo de Troya Programa maligno que se oculta en otro programa programa legítimo, que produce efectos al ejecutarse este último. No es capaz de infectar otros archivos sólo se ejecuta una vez. Gusano o Worm La finalidad es ir consumiendo la memoria del sistema, mediante copias sucesivas de sí mismo, hasta desbordar la memoria RAM.
  13. 13. Bomba Lógica Permanece oculto en memoria y sólo se activa cuando se produce una acción concreta. EJ: cuando llega una fecha, cuando se ejecuta cierto programa. De correo electrónico o Internet Llegan a las computadoras como archivos pegados a los mensajes de correo electrónico, al bajar archivos de sitios web desconocidos.
  14. 14. <ul><li>Necesita de un programa portador para poder cargarse en memoria e infectar. </li></ul><ul><li>Las partes susceptibles de ser infectadas son: sector de arranque de los disquetes, disco duro, los ficheros ejecutables (*.EXE y *.COM) </li></ul><ul><li>Efectos destructivos de los virus </li></ul><ul><li>Formateo completo del disco duro </li></ul><ul><li>Eliminación de archivos </li></ul><ul><li>Archivos de datos y programas corruptos </li></ul><ul><li>Mensajes o efectos extraños en la pantalla </li></ul><ul><li>Emisión de música o sonidos. </li></ul>
  15. 15. <ul><li>Prevención, detección y eliminación </li></ul><ul><li>Utilizar software original y no copias (pirateados) </li></ul><ul><li>Procedencia del sistema operativo debe ser fiable </li></ul><ul><li>Los disquetes siempre protegidos contra escritura </li></ul><ul><li>Tener instalado en la computadora un antivirus </li></ul><ul><li>Antivirus </li></ul><ul><li>Programas que permiten detectar, desinfectar y eliminar virus o archivos que contengan virus. </li></ul><ul><li>Los más inmportantes: F-PROT y AVG </li></ul>

×