SlideShare una empresa de Scribd logo
1 de 34
Fundamentos de Sistemas 
Operativos 
Lección 4 
Instructor 
Ugo Andrés Sánchez Baeza 
ugoandresprofesor@gmail.com 
Celular : 311 345 #### 
1
Sistemas Operativos 
2
Contenido 
Sistema de archivos 
Virus y antivirus. 
3
CMOS 
¿Qué es CMOS? 
Complementary metal-oxide-semiconductor. 
Normalmente, semiconductor 
complementario de óxido de 
metal, o CMOS, se refiere a un 
chip de memoria del equipo 
alimentado con batería 
(CR2032), donde se almacena 
información del proceso de 
inicio. El sistema básico de 
entrada y salida (BIOS) del 
equipo usa esta información al 
encender el equipo. 
4
CMOS 
Los mensajes de error relativos 
al CMOS pueden deberse a 
que la batería esté descargada 
o tenga algún problema. La 
batería se puede descargar si 
el equipo ha estado apagado 
durante mucho tiempo. Para 
resolver los errores 
relacionados con el CMOS, 
consulte la información 
incluida con el equipo o 
póngase en contacto con el 
fabricante. 
5
POST 
POST, acrónimo en inglés de 
Power On Self Test (auto 
prueba de encendido), es un 
proceso de verificación e 
inicialización de los 
componentes de entrada y 
salida en un sistema de 
cómputo que se encarga de 
configurar y diagnosticar el 
estado del hardware. 
6
POST 
Las fases o pasos del POST son las 
siguientes: 
1. POWER, llega el voltaje a placa 
base. Al encender el interruptor del 
ordenador, la tensión llega desde la 
fuente de alimentación de la carcasa 
a la placa base; al mismo tiempo se 
suministra la tensión a los 
dispositivos de almacenamiento para 
ponerlos en funcionamiento. 
2. Alimentación de los dispositivos. 
Seguidamente alimenta a los 
dispositivos de almacenamiento. 
7
POST 
3. El microprocesador, resetea todos los 
“contadores” y registros para partir de 0. 
El microprocesador se inicia al recibir la 
tensión desde la propia placa base; el 
propio circuito hace un test de todos los 
registros para comenzar siempre en el 
mismo sitio; a partir de ahí, el 
microprocesador se va a la primera 
dirección de memoria BIOS para ejecutar 
el programa que allí comienza. 
4. Comprobación de dispositivos 
conectados. El microprocesador busca 
una dirección de BIOS para testear la 
máquina, y también busca el test. 
8
POST 
5. POST ( Power On Self Test ). Son un conjunto de 
rutinas y programas que chequean el hardware. El 
programa de arranque que contiene la BIOS es de 
chequeo del sistema, POST. El microprocesador lo 
interpreta y ejecuta las rutinas que en el están 
implementadas. 
• Aquí es donde se producen los pitidos que indican 
el estado del ordenador 
6. Inicialización y asignación de recursos. El 
microprocesador envía señales de arranque a través del 
bus del sistema (por indicación de la BIOS), para detectar 
la presencia y el funcionamiento correcto de los 
dispositivos conectados al ordenador. Los dispositivos 
PnP se activan y solicitan al microprocesador los recursos 
que necesitan para funcionar (IRQ, DMA, …). La BIOS 
envía al micro señales y asigna canales DMA y IRQ; el 
microprocesador recopila todos los recursos solicitados 
de forma que el sistema operativo, cuando arranque, 
pueda asignarles los recursos necesarios.. 
9
POST 
7. Inicialización de la BIOS de la 
tarjeta VGA. La tarjeta gráfica se 
inicializa y muestra en pantalla los 
primeros mensajes informativos 
8. Testeo y cuenta de memoria. El 
POST ejecuta la prueba de 
memoria DRAM que consiste en 
almacenar y recuperar unos 
datos, verificando así su correcto 
funcionamiento. Durante este 
proceso aparece en la pantalla 
del ordenador un contador de 
memoria a medida que se va 
verificando. 
10
POST 
9. Comprobación del funcionamiento 
del teclado. Una vez superada se 
permite al usuario interrumpir el 
proceso para configurar los 
parámetros de la BIOS 
10. Búsqueda del sector de 
arranque. Superadas todas las 
pruebas, el programa de arranque de 
la BIOS chequea las unidades de 
almacenamiento disponibles y 
configuradas en el SETUP, para 
determinar la unidad la unidad de 
inicio, en la que encontrará el sector 
de arranque con el programa de 
puesta en marcha del sistema 
operativo. 
11
POST 
11. Carga el “boot manager” y 
cede el control al sistema 
operativo. Una vez encontrado se 
cargará en memoria y se 
ejecutará para poder cederle el 
control del ordenador. 
Si todo está bien, se sigue el 
proceso de forma similar a como 
se ha indicado; pero si algo falla, 
se detiene el proceso en algún 
punto, con lo que podemos tener 
una idea de la causa de la avería. 
Por tanto, conocer el proceso de 
inicialización ayudará a localizar la 
fuente del problema. 
12
Firmware 
El firmware es un bloque de 
instrucciones de máquina para 
propósitos específicos, grabado en 
una memoria, normalmente de 
lectura/escritura (ROM, EEPROM, 
flash, etc.), que establece la lógica de 
más bajo nivel que controla los 
circuitos electrónicos de un 
dispositivo de cualquier tipo. Está 
fuertemente integrado con la 
electrónica del dispositivo siendo el 
software que tiene directa 
interacción con el hardware: es el 
encargado de controlarlo para 
ejecutar correctamente las 
instrucciones externas. 
13
Sistema de Archivos 
14
Sistema de Archivos 
El sistema de archivos 
(en inglés:filesystem) es el 
componente del sistema 
operativo encargado de 
administrar y facilitar el 
uso de las memorias 
periféricas, ya sean 
secundarias o terciarias. 
15
Sistema de Archivos 
Sus principales funciones son la 
asignación de espacio a los 
archivos, la administración del 
espacio libre y del acceso a los 
datos resguardados. Estructuran 
la información guardada en una 
unidad de almacenamiento 
(normalmente un disco duro de 
una computadora), que luego 
será representada ya sea textual 
o gráficamente utilizando un 
gestor de archivos. La mayoría de 
los sistemas operativos manejan 
su propio sistema de archivos. 
16
Sistema de Archivos 
El software del sistema de 
archivos es responsable de la 
organización de estos sectores 
en archivos y directorios y 
mantiene un registro de qué 
sectores pertenecen a qué 
archivos y cuáles no han sido 
utilizados. En la práctica, un 
sistema de archivos también 
puede ser utilizado para 
acceder a datos generados 
dinámicamente, como los 
recibidos a través de una 
conexión de red. 
17
Sistema de Archivos 
Los sistemas de archivos 
tradicionales proveen 
métodos para crear, mover, 
renombrar y eliminar tanto 
archivos como directorios, 
pero carecen de métodos 
para crear, por ejemplo, 
enlaces adicionales a un 
directorio o archivo (enlace 
duro en Unix) o renombrar 
enlaces padres (".." en 
Unix). 
18
Sistema de Archivos 
El acceso seguro a sistemas de 
archivos básicos puede estar 
basado en los esquemas de 
lista de control de acceso o 
capacidades. Las listas de 
control de acceso hace 
décadas que demostraron ser 
inseguras, por lo que los 
sistemas operativos 
experimentales utilizan el 
acceso por capacidades. Los 
sistemas operativos 
comerciales aún funcionan con 
listas de control de acceso. 
19
Sistema de Archivos 
La diferencia entre un disco o 
partición y el sistema de 
archivos que contiene es 
importante. Unos pocos 
programas (incluyendo, 
razonablemente, aquellos que 
crean sistemas de archivos) 
trabajan directamente en los 
sectores crudos del disco o 
partición; si hay un archivo de 
sistema existente allí será 
destruido o corrompido 
severamente. 
20
Sistema de Archivos 
La mayoría de programas 
trabajan sobre un sistema de 
archivos, y por lo tanto no 
utilizarán una partición que no 
contenga uno (o que contenga 
uno del tipo equivocado). 
Antes de que una partición o 
disco sea utilizada como un 
sistema de archivos, necesita ser 
iniciada, y las estructura de datos 
necesitan escribirse al disco. Este 
proceso se denomina construir un 
sistema de archivos. 
21
Virus de computadora 
Un virus informático es un 
programa que tiene por objeto 
alterar el normal funcionamiento 
de la computadora, sin el permiso 
o el conocimiento del usuario. Los 
virus, habitualmente, reemplazan 
archivos ejecutables por otros 
infectados con el código de este. 
Los virus pueden destruir, de 
manera intencionada, los datos 
almacenados en una 
computadora, aunque también 
existen otros más inofensivos, 
que solo se caracterizan por ser 
molestos. 
22
Virus de computadora 
Los virus informáticos tienen, 
básicamente, la función de 
propagarse a través de un 
programa, no se replican a sí 
mismos porque no tienen esa 
facultad como el gusano 
informático, son muy nocivos y 
algunos contienen además una 
carga dañina (payload) con 
distintos objetivos, desde una 
simple broma hasta realizar 
daños importantes en los 
sistemas, o bloquear las redes 
informáticas generando tráfico 
inútil. 
23
Virus de computadora 
El funcionamiento de un virus 
informático es conceptualmente simple. 
Se ejecuta un programa que está 
infectado, en la mayoría de las ocasiones, 
por desconocimiento del usuario. El 
código del virus queda residente 
(alojado) en la memoria RAM de la 
computadora, incluso cuando el 
programa que lo contenía haya 
terminado de ejecutarse. 
El virus toma entonces el control de los 
servicios básicos del sistema operativo, 
infectando, de manera posterior, archivos 
ejecutables que sean llamados para su 
ejecución. Finalmente se añade el código 
del virus al programa infectado y se 
graba en el disco, con lo cual el proceso 
de replicado se completa. 
24
Antivirus 
En informática los antivirus son 
programas cuyo objetivo es detectar 
o eliminar virus informáticos. 
Nacieron durante la década de 1980. 
Con el transcurso del tiempo, la 
aparición de sistemas operativos más 
avanzados e internet, ha hecho que 
los antivirus hayan evolucionado 
hacia programas más avanzados que 
no sólo buscan detectar virus 
informáticos, sino bloquearlos, 
desinfectar archivos y prevenir una 
infección de los mismos. 
Actualmente son capaces de 
reconocer otros tipos de malware, 
como spyware, gusanos, troyanos, 
rootkits, etc. 
25
Antivirus 
Existen dos grandes grupos de 
propagación: los virus cuya 
instalación el usuario, en un 
momento dado, ejecuta o acepta de 
forma inadvertida; y los gusanos, con 
los que el programa malicioso actúa 
replicándose a través de las redes. 
En cualquiera de los dos casos, el 
sistema operativo infectado 
comienza a sufrir una serie de 
comportamientos anómalos o no 
previstos. Dichos comportamientos 
son los que dan la traza del problema 
y tienen que permitir la recuperación 
del mismo. 
26
Antivirus 
Dentro de las contaminaciones más frecuentes 
por interacción del usuario están las 
siguientes: 
• Mensajes que ejecutan automáticamente 
programas, como el programa de correo 
que abre directamente un archivo 
adjunto. 
• Ingeniería social, mensajes como «Ejecute 
este programa y gane un premio». 
• Entrada de información en discos de otros 
usuarios infectados. 
• Instalación de software que pueda 
contener uno o varios programas 
maliciosos. 
• A través de unidades extraíbles de 
almacenamiento, como memorias USB. 
27
Antivirus 
Tipos de vacunas 
• Sólo detección: son vacunas que 
sólo actualizan archivos 
infectados, sin embargo, no 
pueden eliminarlos o 
desinfectarlos. 
• Detección y desinfección: son 
vacunas que detectan archivos 
infectados y que pueden 
desinfectarlos. 
• Detección y aborto de la acción: 
son vacunas que detectan 
archivos infectados y detienen las 
acciones que causa el virus. 
28
Antivirus 
• Comparación por firmas: son vacunas 
que comparan las firmas de archivos 
sospechosos para saber si están 
infectados. 
• Comparación de firmas de archivo: 
son vacunas que comparan las firmas 
de los atributos guardados en tu 
equipo. 
• Por métodos heurísticos: son vacunas 
que usan métodos heurísticos para 
comparar archivos. 
• Invocado por el usuario: son vacunas 
que se activan instantáneamente con 
el usuario. 
• Invocado por la actividad del sistema: 
son vacunas que se activan 
instantáneamente por la actividad 
del sistema operativo. 
29
Antivirus 
Heurística Informática 
En este caso una heurística es una 
función matemática, h(n) definida 
en los nodos de un árbol de 
búsqueda , que sirve como una 
estimación del coste del camino 
más económico de un nodo dado 
hasta el nodo objetivo. Las 
heurísticas se usan en los 
algoritmos de búsqueda 
informada como la búsqueda 
egoísta. La búsqueda egoísta 
escogerá el nodo que tiene el 
valor más bajo en la función 
heurística. 
30
Antivirus 
Un problema clásico que 
usa heurísticas es el 
puzzle-n. Contar el 
número de casillas mal 
colocadas y su posición al 
objetivo son heurísticas 
usadas a menudo para 
este problema. 
31
Bibliografía 
• http://support.microsoft.com/kb/100108/es 
• http://www.tldp.org/pub/Linux/docs/ldp-archived/system-admin-guide/ 
translations/es/html/ch06s08.html 
• http://windows.microsoft.com/es-co/windows/what-is-cmos#1TC=windows-7 
• http://es.wikipedia.org/wiki/Complementary_metal_oxide_semiconductor 
• http://es.wikipedia.org/wiki/Extensible_Firmware_Interface 
• http://dosapo.com/tutoriales/firmware-que-es-y-para-que-sirve/ 
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
• http://es.wikipedia.org/wiki/Antivirus 
32
33
34

Más contenido relacionado

La actualidad más candente

Proceso de arranque de un ordenador
Proceso de arranque de un ordenadorProceso de arranque de un ordenador
Proceso de arranque de un ordenadorJomicast
 
Tecnicas de verificacion y testeo de equipos microinformaticos
Tecnicas de verificacion y testeo de equipos microinformaticosTecnicas de verificacion y testeo de equipos microinformaticos
Tecnicas de verificacion y testeo de equipos microinformaticosJomicast
 
Pc Wizard 2010
Pc Wizard 2010Pc Wizard 2010
Pc Wizard 2010Jomicast
 
POST, PnP, ROM, RAM,BIOS, SETUP, CMOS, Chipshet
POST, PnP, ROM, RAM,BIOS, SETUP, CMOS, ChipshetPOST, PnP, ROM, RAM,BIOS, SETUP, CMOS, Chipshet
POST, PnP, ROM, RAM,BIOS, SETUP, CMOS, Chipshet99041710795
 
Setup de la computadora
Setup de la computadoraSetup de la computadora
Setup de la computadorardiazb
 
Post y herramientas de diagnóstico
Post y herramientas de diagnósticoPost y herramientas de diagnóstico
Post y herramientas de diagnósticoSergi Escola
 
Equpo 5-memoria-ro mversion-nueva
Equpo 5-memoria-ro mversion-nuevaEqupo 5-memoria-ro mversion-nueva
Equpo 5-memoria-ro mversion-nuevaLuis Silva
 
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...angelafernandezleal
 
Informática 4º eso tema 3
Informática 4º eso                               tema 3Informática 4º eso                               tema 3
Informática 4º eso tema 3Titovelasco21
 
Prueba conocimeinto sistemas operativos
Prueba conocimeinto sistemas operativosPrueba conocimeinto sistemas operativos
Prueba conocimeinto sistemas operativosNecma Cardona Estrada
 
Instalar sistema operativo
Instalar sistema operativoInstalar sistema operativo
Instalar sistema operativoJohaniTa Bernal
 
41 parámetros y módulos generales
41  parámetros y módulos generales41  parámetros y módulos generales
41 parámetros y módulos generalesAprende Viendo
 

La actualidad más candente (18)

Como arranca el pc
Como arranca el pcComo arranca el pc
Como arranca el pc
 
Proceso de arranque de un ordenador
Proceso de arranque de un ordenadorProceso de arranque de un ordenador
Proceso de arranque de un ordenador
 
Tecnicas de verificacion y testeo de equipos microinformaticos
Tecnicas de verificacion y testeo de equipos microinformaticosTecnicas de verificacion y testeo de equipos microinformaticos
Tecnicas de verificacion y testeo de equipos microinformaticos
 
Pc Wizard 2010
Pc Wizard 2010Pc Wizard 2010
Pc Wizard 2010
 
POST, PnP, ROM, RAM,BIOS, SETUP, CMOS, Chipshet
POST, PnP, ROM, RAM,BIOS, SETUP, CMOS, ChipshetPOST, PnP, ROM, RAM,BIOS, SETUP, CMOS, Chipshet
POST, PnP, ROM, RAM,BIOS, SETUP, CMOS, Chipshet
 
Proceso de arranque de un so
Proceso de arranque de un soProceso de arranque de un so
Proceso de arranque de un so
 
Setup de la computadora
Setup de la computadoraSetup de la computadora
Setup de la computadora
 
Post y herramientas de diagnóstico
Post y herramientas de diagnósticoPost y herramientas de diagnóstico
Post y herramientas de diagnóstico
 
Equpo 5-memoria-ro mversion-nueva
Equpo 5-memoria-ro mversion-nuevaEqupo 5-memoria-ro mversion-nueva
Equpo 5-memoria-ro mversion-nueva
 
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...
 
Pantallazo[1]
Pantallazo[1]Pantallazo[1]
Pantallazo[1]
 
Taller sistemas operativos
Taller sistemas operativosTaller sistemas operativos
Taller sistemas operativos
 
Informática 4º eso tema 3
Informática 4º eso                               tema 3Informática 4º eso                               tema 3
Informática 4º eso tema 3
 
Prueba conocimeinto sistemas operativos
Prueba conocimeinto sistemas operativosPrueba conocimeinto sistemas operativos
Prueba conocimeinto sistemas operativos
 
Instalar sistema operativo
Instalar sistema operativoInstalar sistema operativo
Instalar sistema operativo
 
Bios setup ::: http://leymebamba.com
Bios setup  ::: http://leymebamba.comBios setup  ::: http://leymebamba.com
Bios setup ::: http://leymebamba.com
 
Bios
BiosBios
Bios
 
41 parámetros y módulos generales
41  parámetros y módulos generales41  parámetros y módulos generales
41 parámetros y módulos generales
 

Destacado

Actividades para esta semana
Actividades para esta semanaActividades para esta semana
Actividades para esta semanagonzalovizuete
 
Fundamentos del computador I 2015
Fundamentos del computador I 2015Fundamentos del computador I 2015
Fundamentos del computador I 2015Cesar Santiago
 
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...Grisaul OROZCO MEDINA
 
Maquinas Virtuales
Maquinas VirtualesMaquinas Virtuales
Maquinas Virtualesrehoscript
 
Df software pagina
Df software paginaDf software pagina
Df software paginaAlan Ponce
 
Fundamentos del computador
Fundamentos del computadorFundamentos del computador
Fundamentos del computadoremilio123456789
 
Cuestionario de software
Cuestionario de softwareCuestionario de software
Cuestionario de softwareflorpiacente
 
Cuestionario informatica general
Cuestionario informatica generalCuestionario informatica general
Cuestionario informatica generalJavier Navarro
 
20 preguntas componentes de una computadora brian lugo barona
20 preguntas componentes de una computadora brian lugo barona20 preguntas componentes de una computadora brian lugo barona
20 preguntas componentes de una computadora brian lugo baronaBrian Barona
 
Cuestionario De Hardware Y Software
Cuestionario De Hardware Y SoftwareCuestionario De Hardware Y Software
Cuestionario De Hardware Y SoftwareFernando Salamero
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 

Destacado (17)

Leccion0 sisop
Leccion0 sisopLeccion0 sisop
Leccion0 sisop
 
Leccion1 sisop
Leccion1 sisopLeccion1 sisop
Leccion1 sisop
 
Actividades para esta semana
Actividades para esta semanaActividades para esta semana
Actividades para esta semana
 
Fundamentos del computador I 2015
Fundamentos del computador I 2015Fundamentos del computador I 2015
Fundamentos del computador I 2015
 
F redes taller1
F redes taller1F redes taller1
F redes taller1
 
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...
 
Leccion3 sisop
Leccion3 sisopLeccion3 sisop
Leccion3 sisop
 
Maquinas Virtuales
Maquinas VirtualesMaquinas Virtuales
Maquinas Virtuales
 
Presentacion so
Presentacion soPresentacion so
Presentacion so
 
Imagen iso
Imagen isoImagen iso
Imagen iso
 
Df software pagina
Df software paginaDf software pagina
Df software pagina
 
Fundamentos del computador
Fundamentos del computadorFundamentos del computador
Fundamentos del computador
 
Cuestionario de software
Cuestionario de softwareCuestionario de software
Cuestionario de software
 
Cuestionario informatica general
Cuestionario informatica generalCuestionario informatica general
Cuestionario informatica general
 
20 preguntas componentes de una computadora brian lugo barona
20 preguntas componentes de una computadora brian lugo barona20 preguntas componentes de una computadora brian lugo barona
20 preguntas componentes de una computadora brian lugo barona
 
Cuestionario De Hardware Y Software
Cuestionario De Hardware Y SoftwareCuestionario De Hardware Y Software
Cuestionario De Hardware Y Software
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Similar a Fundamentos Sistemas Operativos Lección 4 POST Firmware Archivos Virus Antivirus

GUÍA DE ESTUDIO N° 2 INTRODUCCIÓN AL SISTEMA OPERATIVO.pdf
GUÍA DE ESTUDIO N° 2 INTRODUCCIÓN AL SISTEMA OPERATIVO.pdfGUÍA DE ESTUDIO N° 2 INTRODUCCIÓN AL SISTEMA OPERATIVO.pdf
GUÍA DE ESTUDIO N° 2 INTRODUCCIÓN AL SISTEMA OPERATIVO.pdfrominacastronuovo
 
Sistemas operativos andres sanchez
Sistemas operativos   andres sanchezSistemas operativos   andres sanchez
Sistemas operativos andres sanchezandres9222
 
Componentes de un sistema operativo
Componentes de un sistema operativoComponentes de un sistema operativo
Componentes de un sistema operativovictor1026
 
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...angelafernandezleal
 
Presentación1
Presentación1Presentación1
Presentación1PaoyAnto
 
Controladores y bios
Controladores y biosControladores y bios
Controladores y biosequipo17
 
3 1 Estructura Sistema Operativo
3 1 Estructura Sistema Operativo3 1 Estructura Sistema Operativo
3 1 Estructura Sistema OperativoUVM
 
Arquitectura de computadores
Arquitectura  de computadoresArquitectura  de computadores
Arquitectura de computadoresKarenAlmanza
 
Arquitectura de computadores
Arquitectura  de computadoresArquitectura  de computadores
Arquitectura de computadoresanatilde
 
Trabajo practico seminario del operador - Castiglioni Diego
Trabajo practico seminario del operador - Castiglioni DiegoTrabajo practico seminario del operador - Castiglioni Diego
Trabajo practico seminario del operador - Castiglioni DiegoDiego Castiglioni
 
Fase de aranque
Fase de aranqueFase de aranque
Fase de aranquedetorres05
 
1 ficha informatica
1 ficha informatica1 ficha informatica
1 ficha informaticapablohc
 

Similar a Fundamentos Sistemas Operativos Lección 4 POST Firmware Archivos Virus Antivirus (20)

Cómo funcionan las computadoras
Cómo funcionan las computadorasCómo funcionan las computadoras
Cómo funcionan las computadoras
 
Taller 1
Taller 1Taller 1
Taller 1
 
Mantenimiento preventivo
Mantenimiento preventivo Mantenimiento preventivo
Mantenimiento preventivo
 
Mantenimiento preventivo
Mantenimiento preventivo Mantenimiento preventivo
Mantenimiento preventivo
 
GUÍA DE ESTUDIO N° 2 INTRODUCCIÓN AL SISTEMA OPERATIVO.pdf
GUÍA DE ESTUDIO N° 2 INTRODUCCIÓN AL SISTEMA OPERATIVO.pdfGUÍA DE ESTUDIO N° 2 INTRODUCCIÓN AL SISTEMA OPERATIVO.pdf
GUÍA DE ESTUDIO N° 2 INTRODUCCIÓN AL SISTEMA OPERATIVO.pdf
 
Sistemas operativos andres sanchez
Sistemas operativos   andres sanchezSistemas operativos   andres sanchez
Sistemas operativos andres sanchez
 
Componentes de un sistema operativo
Componentes de un sistema operativoComponentes de un sistema operativo
Componentes de un sistema operativo
 
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...
Mantenimiento preventivo y predictivo que garantice el funcionamiento del har...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Controladores y bios
Controladores y biosControladores y bios
Controladores y bios
 
3 1 Estructura Sistema Operativo
3 1 Estructura Sistema Operativo3 1 Estructura Sistema Operativo
3 1 Estructura Sistema Operativo
 
Paso 2 diana_cuelar
Paso 2 diana_cuelarPaso 2 diana_cuelar
Paso 2 diana_cuelar
 
Bios
BiosBios
Bios
 
Bios
BiosBios
Bios
 
Arquitectura de computadores
Arquitectura  de computadoresArquitectura  de computadores
Arquitectura de computadores
 
Arquitectura de computadores
Arquitectura  de computadoresArquitectura  de computadores
Arquitectura de computadores
 
Trabajo practico seminario del operador - Castiglioni Diego
Trabajo practico seminario del operador - Castiglioni DiegoTrabajo practico seminario del operador - Castiglioni Diego
Trabajo practico seminario del operador - Castiglioni Diego
 
Fase de aranque
Fase de aranqueFase de aranque
Fase de aranque
 
1 ficha informatica
1 ficha informatica1 ficha informatica
1 ficha informatica
 
Drivers
DriversDrivers
Drivers
 

Más de Ugo Sanchez Baeza Profesor (20)

00 sesion
00 sesion00 sesion
00 sesion
 
FRedes tarea1
FRedes tarea1FRedes tarea1
FRedes tarea1
 
FRedes tarea0
FRedes tarea0FRedes tarea0
FRedes tarea0
 
FRedes taller0
FRedes taller0FRedes taller0
FRedes taller0
 
Leccion5 sisop
Leccion5 sisopLeccion5 sisop
Leccion5 sisop
 
Leccion5 f redes
Leccion5 f redesLeccion5 f redes
Leccion5 f redes
 
Leccion4 f redes
Leccion4 f redesLeccion4 f redes
Leccion4 f redes
 
Html2
Html2Html2
Html2
 
Leccion3 f redes
Leccion3 f redesLeccion3 f redes
Leccion3 f redes
 
Leccion2 sisop
Leccion2 sisopLeccion2 sisop
Leccion2 sisop
 
Leccion2 f redes
Leccion2 f redesLeccion2 f redes
Leccion2 f redes
 
Tarea f net1
Tarea f net1Tarea f net1
Tarea f net1
 
Leccion1 Fundamentos de Redes
Leccion1 Fundamentos de RedesLeccion1 Fundamentos de Redes
Leccion1 Fundamentos de Redes
 
Html1
Html1Html1
Html1
 
I pv6 (internet protocol version 6)
I pv6 (internet protocol version 6)I pv6 (internet protocol version 6)
I pv6 (internet protocol version 6)
 
Laboratorisubnetind pt
Laboratorisubnetind ptLaboratorisubnetind pt
Laboratorisubnetind pt
 
Taller9
Taller9Taller9
Taller9
 
Taller 8
Taller 8Taller 8
Taller 8
 
Taller 7 (Pre examen)
Taller 7 (Pre examen)Taller 7 (Pre examen)
Taller 7 (Pre examen)
 
Taller 6
Taller 6Taller 6
Taller 6
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 

Fundamentos Sistemas Operativos Lección 4 POST Firmware Archivos Virus Antivirus

  • 1. Fundamentos de Sistemas Operativos Lección 4 Instructor Ugo Andrés Sánchez Baeza ugoandresprofesor@gmail.com Celular : 311 345 #### 1
  • 3. Contenido Sistema de archivos Virus y antivirus. 3
  • 4. CMOS ¿Qué es CMOS? Complementary metal-oxide-semiconductor. Normalmente, semiconductor complementario de óxido de metal, o CMOS, se refiere a un chip de memoria del equipo alimentado con batería (CR2032), donde se almacena información del proceso de inicio. El sistema básico de entrada y salida (BIOS) del equipo usa esta información al encender el equipo. 4
  • 5. CMOS Los mensajes de error relativos al CMOS pueden deberse a que la batería esté descargada o tenga algún problema. La batería se puede descargar si el equipo ha estado apagado durante mucho tiempo. Para resolver los errores relacionados con el CMOS, consulte la información incluida con el equipo o póngase en contacto con el fabricante. 5
  • 6. POST POST, acrónimo en inglés de Power On Self Test (auto prueba de encendido), es un proceso de verificación e inicialización de los componentes de entrada y salida en un sistema de cómputo que se encarga de configurar y diagnosticar el estado del hardware. 6
  • 7. POST Las fases o pasos del POST son las siguientes: 1. POWER, llega el voltaje a placa base. Al encender el interruptor del ordenador, la tensión llega desde la fuente de alimentación de la carcasa a la placa base; al mismo tiempo se suministra la tensión a los dispositivos de almacenamiento para ponerlos en funcionamiento. 2. Alimentación de los dispositivos. Seguidamente alimenta a los dispositivos de almacenamiento. 7
  • 8. POST 3. El microprocesador, resetea todos los “contadores” y registros para partir de 0. El microprocesador se inicia al recibir la tensión desde la propia placa base; el propio circuito hace un test de todos los registros para comenzar siempre en el mismo sitio; a partir de ahí, el microprocesador se va a la primera dirección de memoria BIOS para ejecutar el programa que allí comienza. 4. Comprobación de dispositivos conectados. El microprocesador busca una dirección de BIOS para testear la máquina, y también busca el test. 8
  • 9. POST 5. POST ( Power On Self Test ). Son un conjunto de rutinas y programas que chequean el hardware. El programa de arranque que contiene la BIOS es de chequeo del sistema, POST. El microprocesador lo interpreta y ejecuta las rutinas que en el están implementadas. • Aquí es donde se producen los pitidos que indican el estado del ordenador 6. Inicialización y asignación de recursos. El microprocesador envía señales de arranque a través del bus del sistema (por indicación de la BIOS), para detectar la presencia y el funcionamiento correcto de los dispositivos conectados al ordenador. Los dispositivos PnP se activan y solicitan al microprocesador los recursos que necesitan para funcionar (IRQ, DMA, …). La BIOS envía al micro señales y asigna canales DMA y IRQ; el microprocesador recopila todos los recursos solicitados de forma que el sistema operativo, cuando arranque, pueda asignarles los recursos necesarios.. 9
  • 10. POST 7. Inicialización de la BIOS de la tarjeta VGA. La tarjeta gráfica se inicializa y muestra en pantalla los primeros mensajes informativos 8. Testeo y cuenta de memoria. El POST ejecuta la prueba de memoria DRAM que consiste en almacenar y recuperar unos datos, verificando así su correcto funcionamiento. Durante este proceso aparece en la pantalla del ordenador un contador de memoria a medida que se va verificando. 10
  • 11. POST 9. Comprobación del funcionamiento del teclado. Una vez superada se permite al usuario interrumpir el proceso para configurar los parámetros de la BIOS 10. Búsqueda del sector de arranque. Superadas todas las pruebas, el programa de arranque de la BIOS chequea las unidades de almacenamiento disponibles y configuradas en el SETUP, para determinar la unidad la unidad de inicio, en la que encontrará el sector de arranque con el programa de puesta en marcha del sistema operativo. 11
  • 12. POST 11. Carga el “boot manager” y cede el control al sistema operativo. Una vez encontrado se cargará en memoria y se ejecutará para poder cederle el control del ordenador. Si todo está bien, se sigue el proceso de forma similar a como se ha indicado; pero si algo falla, se detiene el proceso en algún punto, con lo que podemos tener una idea de la causa de la avería. Por tanto, conocer el proceso de inicialización ayudará a localizar la fuente del problema. 12
  • 13. Firmware El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura (ROM, EEPROM, flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. 13
  • 15. Sistema de Archivos El sistema de archivos (en inglés:filesystem) es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias. 15
  • 16. Sistema de Archivos Sus principales funciones son la asignación de espacio a los archivos, la administración del espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos. 16
  • 17. Sistema de Archivos El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red. 17
  • 18. Sistema de Archivos Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). 18
  • 19. Sistema de Archivos El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso. 19
  • 20. Sistema de Archivos La diferencia entre un disco o partición y el sistema de archivos que contiene es importante. Unos pocos programas (incluyendo, razonablemente, aquellos que crean sistemas de archivos) trabajan directamente en los sectores crudos del disco o partición; si hay un archivo de sistema existente allí será destruido o corrompido severamente. 20
  • 21. Sistema de Archivos La mayoría de programas trabajan sobre un sistema de archivos, y por lo tanto no utilizarán una partición que no contenga uno (o que contenga uno del tipo equivocado). Antes de que una partición o disco sea utilizada como un sistema de archivos, necesita ser iniciada, y las estructura de datos necesitan escribirse al disco. Este proceso se denomina construir un sistema de archivos. 21
  • 22. Virus de computadora Un virus informático es un programa que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 22
  • 23. Virus de computadora Los virus informáticos tienen, básicamente, la función de propagarse a través de un programa, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 23
  • 24. Virus de computadora El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 24
  • 25. Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. 25
  • 26. Antivirus Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. 26
  • 27. Antivirus Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. • Ingeniería social, mensajes como «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • A través de unidades extraíbles de almacenamiento, como memorias USB. 27
  • 28. Antivirus Tipos de vacunas • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. 28
  • 29. Antivirus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 29
  • 30. Antivirus Heurística Informática En este caso una heurística es una función matemática, h(n) definida en los nodos de un árbol de búsqueda , que sirve como una estimación del coste del camino más económico de un nodo dado hasta el nodo objetivo. Las heurísticas se usan en los algoritmos de búsqueda informada como la búsqueda egoísta. La búsqueda egoísta escogerá el nodo que tiene el valor más bajo en la función heurística. 30
  • 31. Antivirus Un problema clásico que usa heurísticas es el puzzle-n. Contar el número de casillas mal colocadas y su posición al objetivo son heurísticas usadas a menudo para este problema. 31
  • 32. Bibliografía • http://support.microsoft.com/kb/100108/es • http://www.tldp.org/pub/Linux/docs/ldp-archived/system-admin-guide/ translations/es/html/ch06s08.html • http://windows.microsoft.com/es-co/windows/what-is-cmos#1TC=windows-7 • http://es.wikipedia.org/wiki/Complementary_metal_oxide_semiconductor • http://es.wikipedia.org/wiki/Extensible_Firmware_Interface • http://dosapo.com/tutoriales/firmware-que-es-y-para-que-sirve/ • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • http://es.wikipedia.org/wiki/Antivirus 32
  • 33. 33
  • 34. 34