Datos personales

Mi foto
Ibague, Tolima, Colombia
mis cumpleaños es 17 de mayo

martes, 22 de marzo de 2011

PREGUNTAS GENERADORAS NUCLEO 2 INFORMATICA Y TELEMATICA

PREGUNTAS GENERADORAS
1. ¿QUE CARACTERISTICAS DEBE TENER EL SOFTWARE PARA CONSIDERARSE SISTEMA OPERATIVO?

R/ El sistema operativo es un software. Para distinguirse de otros software, el sistema operativo debe ser el software que "toma el control" absoluto de la computadora (por eso, en general, toma el control en el arranque de la computadora). Es el software que se encarga de mediar entre el hardware y el resto del software (las aplicaciones).

Por lo tanto, el conjunto de programas que administran los recursos de la computadora, es el llamado software base o sistema operativo.

El sistema operativo se comunica con la CPU, los dispositivos de comunicaciones, los periféricos, controla el acceso al hardware, etc. El resto de las aplicaciones emplea el sistema operativo para acceder a dichos recursos.


2. ¿CUALES SON LAS VENTAJAS Y DESVENTAJAS DE LOS SISTEMAS OPERACIONALES MAS UTILIZADOS EN EL MOMENTO?

R/ la ma­yo­ría de las per­so­nas, especialmente el usua­rio común sobre todo, sigue usan­do Win­dows como sis­te­ma ope­ra­ti­vo.
Las limitaciones más importantes del Windows son las siguientes:
  • Limitaciones de actualización de Hardware.
  • Resolución máxima de pantalla permitida: 1024 x 768 pixeles.
  • No permite actualizar el sistema (no se puede hacer un upgrade a XP Home o Profesional)
  • Sólo se pueden abrir 3 programas a la vez con 3 ventanas de cada programa. Por ejemplo, sólo se permiten 3 conversaciones simultáneas del Messenger.
  • No se pueden compartir recursos (por ejemplo una impresora).
  • No hay posibilidad de conectarse en red.
  • No pueden crearse perfiles de distintos usuarios
  • No permite crear una contraseña de protección del sistema.
Principales ventajas
  • El tour de inicio al Wndows es más detallado.
  • Cuenta con varios videos de introducción en castellano para el usuario principiante. Se puede aprender desde como usar el Mouse hasta saber lo que es un Firewall.
  • Tiene una gran cantidad de tutoriales.
  • Viene con 3 wallpapers del país de destino.  El protector de pantalla es la bandera nacional.
  • Opción de configuración automática para el PC
  • No viene con CD de instalación o de recuperación. El Starter posee una imagen en el disco rígido de la nueva computadora.
  • Incluye los programas clásicos y habituales de Windows en versiones integras pero limitadas de acuerdo a las prestaciones anteriormente reseñadas: Paint, Wordpad, Internet Explorer, Outlook Express, Windows Media Player, Windows Messenger 4.7, Service Pack 2.
3.¿Cuales son las anomalias causadas por programas considerados como virus y cuales son las formas de prevenirlas y controlarlas?
R/ Las tecnologías de software han evolucionado asombrosamente en los últimos tiempos al igual que las arquitecturas de hardware y continúan haciéndolo día a día. De este avance no se podría dejar de mencionar la creación de los virus y sus programas antivirus, lo cual ha motivado que ahora se empleen nuevas técnicas y sofisticadas estrategias de programación, con el objeto de lograr especies más dañinas y menos detectables y por consiguiente los software antivirus tienen que ser más acuciosos y astutos.
El lenguaje de programación por excelencia para desarrollar virus, es el Assembler pues los denominados lenguajes de alto nivel como Turbo Pascal, C, gestores de bases de datos, etc. han sido diseñados para producir software aplicativos. Una excepción a la regla son los Macro Virus, tratados por separado y los virus desarrollados en Java Scripts, Visual Basic Scripts y de Controles Activex, a partir de 1999. 
Estos hechos demuestran fehacientemente que no existe ningún impedimento para que se puedan programar virus en lenguajes diferentes al assembler, aunque con ninguno de ellos se podría generar las órdenes directas para tomar control de las interrupciones, o saltar de un programa anfitrión (host) o receptor, a otro en forma tan rápida y versátil.
El autor de virus por lo general vive muy de prisa y tal pareciera que además de haber incrementado sus conocimientos, ha analizado los errores cometidos por los anteriores programadores de virus que han permitido que sus especies virales sean fácilmente detectadas, y es por ello que sin dejar de lado las formas tradicionales de programación, ha creado además sofisticadas rutinas y nuevas metodologías.
Han transcurrido más de 16 años desde que el Dr. Fred Cohen expusiese sus conceptos y teorías y los autores de virus no solamente se han convertido en más creativos e ingeniosos, sino que continuarán apareciendo nuevas Técnicas de Programación, aprovechando de la facilidad de propagación de sus especies virales, a causa del auge de Internet.
Algunas técnicas y estrategias de programación de virus:
INFECTOR RAPIDO
INFECTOR LENTO

PREVENCION Y CONTROL
Del procedimiento de Detección
El Procedimiento de Detección de los virus informáticos debe garantizar que la posible existencia de un virus en un medio magnético u óptico no ingrese directamente al Sistema.
Para ello, el programa de detección de virus debe ser instalado en la memoria, a fin de que permanentemente se controle cualquier medio de almacenamiento que sea utilizado con el equipo de cómputo.
Se consideran medios de infección por virus a los siguientes :
De un diskette infectado proveniente de una fuente exterior al equipo de cómputo.
A través de la adquisición o movimiento de máquinas infectadas en el centro de cómputo.
A través de los diferentes tipos de comunicación entre equipos de cómputo.
Cuando un Sistema Operativo está infectado, se presenta cualquiera de los siguientes síntomas :
El cargado de los programas toma más tiempo de lo normal.
Demora excesiva en los accesos al disco, cuando se efectúan operaciones sencillas de escritura.
COMO PREVENIR LOS VIRUS INFORMATICOS
Control de la Información Ingresada :
No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
Utilizar siempre software comercial original.
Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad
En especial de los discos del sistema operativo y de las herramientas antivirus.
Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :
Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.
Registrar el medio magnético u óptico, su origen y la persona que lo porta.
Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.
Del Personal Usuario de las Computadoras :
El personal que tiene acceso a las computadoras en forma monousuaria, deberá encargarse de detectar y eliminar en los medios magnéticos u ópticos, la infección o contagio con virus. A tal efecto, utilizará los procedimientos establecidos por el órgano competente de la Institución.
Este personal es responsable del control de los medios magnéticos u ópticos venidos del exterior así como de la posible introducción de virus en el equipo de computo.
Las computadoras conectadas a una Red, preferentemente, no deberán tener unidades de diskettes, a fin de prevenir la infección de virus informáticos. El uso de los diskettes deberá ser efectuado por el administrador de red.
Otras Medidas de Prevención Contra Virus :
Semanalmente deberá efectuarse un respaldo de toda la información útil que se encuentra almacenada en el disco duro.
Dicha actividad será realizada por el responsable designado para este fin.
En caso de que se labore en red o en modo multiusuario, el administrador de la red hará un respaldo diario de la información útil del disco.
Por ningún motivo debe usarse los servidores de red como estaciones de trabajo.
Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra.
Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infección al momento de la lectura.
El Sistema debe cargarse desde un diskette que sea original, o en su defecto desde una copia, especialmente preparada y verificada para que no contenga virus informáticos.
Nunca se debe de ejecutar programas de origen desconocidos.
No se debe añadir archivos de datos o programas a diskettes que contienen programas originales.
Efectuar periódicamente la depuración de archivos en los discos duros de la computadora.




No hay comentarios:

Publicar un comentario