Resumen Prueba 1
Resumen Prueba 1
Resumen Prueba 1
Aunque mucha gente usa el término “virus” para referirse a cualquier clase de
programa peligroso, un virus es solo una categoría de malware (software
malicioso), que es cualquier código creado para ser dañino. Hay que estar
atentos a otros tipos de malware aparte de los virus.
Los virus tienen cuatro fases (inspiradas en la clasificación que hacen los
biólogos del ciclo vital de lo virus reales).
Hay que tener en cuenta que cada virus plantea una situación diferente:
Método de propagación
Medios habituales que usan los virus informáticos para infectar a sus
víctimas:
En el sistema Windows
Se puede dar el caso de que la computadora pueda infectarse sin
ningún tipo de intervención del usuario (versiones Windows 2000, XP y
Server 2003) por virus como Blaster, Sasser y sus variantes por el
simple hecho de estar la máquina conectada a una red o a Internet.
Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de
buffer y puertos de red para infiltrarse y contagiar el equipo, causar
inestabilidad en el sistema, mostrar mensajes de error, reenviarse a
otras máquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de Windows 2000,
XP y Server 2003 se ha corregido este problema en su mayoría.
Tipos de Virus
3. Virus residentes
A diferencia de los virus de acción directa descritos arriba, los virus
residentes en memoria «acampan» en la memoria principal del equipo
(RAM). Esto es muy malo, ya que pueden seguir funcionando incluso
después de habernos deshecho del propagador original de la infección.
Algunos actúan rápido, mientras que otros son de acción lenta y, por
ello, más difíciles de detectar.
Ejemplos de virus residentes en memoria:
o Virus Jerusalem (o Friday 13th, viernes 13): después de lograr
alcanzar la RAM y ocultarse en su interior, este virus eliminaba
los programas del equipo los viernes 13 o aumentaba el tamaño
de aquellos infectados hasta que eran demasiado grandes para
ejecutarse.
o Virus OneHalf: este virus, también conocido como Freelove o
Slovak Bomber, avanza lentamente por el disco duro cifrando el
contenido a su paso. Cuando va por la mitad (así como los días 4,
8, 10, 14, 18, 20, 24, 28 y 30 de cada mes), muestra el mensaje
«Dis is one half. Press any key to continue…» (He llegado a la
mitad. Pulsa cualquier tecla para continuar...).
o Virus Magistr: este virus tan destructivo se envía
automáticamente por correo electrónico a tu lista de contactos,
elimina archivos de forma alterna, se carga el CMOS y el BIOS, y
termina dejándote mensajes insultantes para arrancar.
4. Virus multipartitos
Estos ultraversátiles virus duplican su capacidad de propagación
infectando tanto los archivos como el espacio de arranque. De ese
modo, incluso después de haber eliminado del PC todos los archivos
infectados satisfactoriamente, el virus aún permanece oculto en el sector
de arranque, listo para atacar de nuevo. Y si limpias el sector de
arranque, el virus lo vuelve a infectar saltando desde uno de los archivos
infectados.
Ejemplos de virus multipartitos:
Virus Junkie: este virus multipartito se transmitía en un archivo
llamado HV-PSPTC.ZIP, supuestamente el juego de ordenador
Pacific Strike. Pero no era tal.
Virus Tequila: este evita los archivos que contienen las letras
«v» y «sc» en el nombre, y muestra el mensaje «BEER and
TEQUILA forever» (¡Cerveza y tequila por siempre!).
5. Virus polimórficos
Estos, los mutantes del mundo de los virus informáticos, cambian de
forma con el propósito de evitar ser detectados sin perder sus
capacidades de ataque básicas. Después de infectar los archivos, estos
virus se replican automáticamente de una forma algo distinta, lo cual
hace que sea muy difícil detectarlos y eliminarlos del todo.
Ejemplos de virus polimórficos:
Virus Satanbug: a pesar de tener un nombre un tanto diabólico,
este virus polimórfico no perjudica directamente a los archivos,
pero a los analizadores de virus no les resulta tan fácil quitarlo del
PC, ya que tiene hasta nueve niveles de cifrado.
Virus VirLock: mitad ransomware, mitad virus polimórfico, el
virus Win32/VirLock cifra los archivos y pide un rescate, pero
también cambia de aspecto cada vez que se propaga.
6. Virus de macro
Algunos virus se escriben en el lenguaje de las macros con la intención
de insertarlos dentro de software que permita miniprogramas con
macros, como Microsoft Word. Eso significa que el PC se puede infectar
con virus contenidos en documentos de Word.
Ejemplos de virus de macro:
o Melissa: distribuido a través de archivos adjuntos de correo,
cuando este virus infecta el PC, se abre camino hasta el cliente
de correo Microsoft Outlook y se envía automáticamente a los
50 primeros contactos de la libreta de direcciones, algo que
puede llegar a ralentizar o incluso desactivar por completo los
servidores en una terrible reacción en cadena.
1. Para divertirse
Bueno, «divertirse». Burlarse usando software, «pintar» grafitis de
código informático… Los primeros virus informáticos fueron obra,
fundamentalmente, de programadores con ganas de reírse un rato,
como el que quizás fuera el primero:
o El virus Creeper. Creeper, que significa «enredadera» y data de
1971, mostraba el mensaje «I’m the creeper, catch me if you
can!» (Soy la enredadera, ¡atrápame si puedes!).
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
1. Activos
Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por ejemplo,
al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Actualización automática: Consiste en descargar e instalar las
actualizaciones que el fabricante del sistema operativo lanza para
corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la
configuración el proceso puede ser completamente automático o dejar
que el usuario decida cuándo instalar las actualizaciones.
2. Pasivos
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del navegador.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
DESARROLLO DE SISTEMAS
Conceptos básicos
Metodología
Las metodologías de desarrollo de sistemas deben definir objetivos, fases, tareas, productos y
responsables, necesarios para la correcta realización del proceso y su seguimiento.
Principales objetivos de una metodología de desarrollo
Asegurar la información
satisfacer las
y calidad tanto del
necesidades de los
desarrollo como del
usuarios del sistema
sistema
Tomando como base la clase de notación empleada para especificar los productos obtenidos en
las etapas de análisis y diseño, las metodologías pueden clasificarse en dos tipos: estructuradas
y orientadas a objetos.
Por otra parte, considerando su filosofía de desarrollo, las metodologías con mayor énfasis en la
planificación y control del proyecto, en especificación precisa de requisitos y modelado, se
conocen como tradicionales (o peyorativamente pesadas o peso pesado).
Otras metodologías denominadas ágiles están más encauzadas a la generación de código con
ciclos muy cortos de desarrollo; se dirigen a equipos de desarrollo pequeños; hacen especial
hincapié en aspectos humanos asociados al trabajo en equipo e involucran activamente al cliente
en el proceso.
Revisa la información sobre las siguientes metodologías
Metodologías estructuradas
Algunos métodos OO con notaciones predecesoras de UML son OOAD (Booch), OOSE
(Jacobson), Coad & Yourdon, Shaler & Mellor y OMT (Rumbaugh).
Y algunas metodologías orientadas a objetos que utilizan la notación UML son Rational Unified
Process (RUP), Open y Métrica (que también soporta la notación estructurada).
Todas las propuestas metodológicas indicadas antes pueden considerarse como metodologías
tradicionales. Aunque en el caso de RUP, por el énfasis especial que presenta en cuanto a su
adaptación a las condiciones del proyecto (mediante su configuración previa a aplicarse),
realizando una configuración adecuada, podría considerarse ágil
Las metodologías no ágiles son aquéllas que están guiadas por una fuerte planificación durante
todo el proceso de desarrollo. Son llamadas también metodologías tradicionales o clásicas,
donde se realiza una intensa etapa de análisis y diseño antes de la construcción del sistema.
Todas las propuestas metodológicas indicadas antes pueden considerarse como metodologías
tradicionales. Aunque en el caso de RUP, por el énfasis especial que presenta en cuanto a su
adaptación a las condiciones del proyecto (mediante su configuración previa a aplicarse),
realizando una configuración adecuada, podría considerarse ágil.
Metodo:
Desarrollo de un
SI
Este enfoque se basa en el uso de herramientas, técnicas y metodologías que permiten acelerar
su desarrollo, ya que mejora su ciclo de vida, reduce costos y proporciona consistencia, en tanto
se pueden utilizar las herramientas existentes en el mercado que generan código a partir de
especificaciones y modelos empresariales.
Dentro de este enfoque está el desarrollo ágil o programación extrema, llamados así porque
permiten incorporar cambios al tiempo de desarrollo, mediante reuniones cara a cara que deben
tener los usuarios y el equipo de desarrollo. De este modo se corrigen y afinan los detalles hasta
satisfacer los requerimientos de los usuarios.
Como producto de esta metodología se diseñan prototipos de manera iterativa. Cada iteración
permite ir depurando una parte del sistema, ya que se van identificando y analizando las
necesidades de los usuarios, y perfeccionando esa parte del sistema al integrar a los usuarios en
el proceso de retroalimentación. Luego, los prototipos ya depurados y perfeccionados se van
transformando en modelos que se aplicarán para la construcción final del SI.
Algunos ejemplos de aplicaciones estandarizadas son aquéllas que hacen referencia a la gestión
de nóminas, control de inventarios.
Por otro lado, la decisión entre la compra de un paquete de software y el desarrollo de un nuevo
sistema se realiza a través de un análisis costo-beneficio.
Una organización se conforma de una gran cantidad de áreas funcionales, integradas por un
número considerable de personas con múltiples necesidades en relación con la información y su
trabajo. En diversas ocasiones es imposible desarrollar y/o comprar todos los SI necesarios para
cubrir el total de requerimientos de los usuarios de una organización, por lo que se puede acudir
al desarrollo por parte del usuario final.
Subcontratación
Técnica
Gran parte del éxito de un proyecto de desarrollo de software radica en la identificación de las
necesidades del negocio (definidas por la alta dirección), así como en la interacción con los
usuarios funcionales para la recolección, clasificación, identificación, priorización y especificación
de los requisitos del sistema.
Entre las técnicas utilizadas para la especificación de requisitos se encuentran las siguientes:
Casos de uso
Los casos de uso se construyen a partir del conocimiento de los usuarios, en tanto son
similares a los problemas o situaciones cotidianas, lo que permite ir ajustando el sistema
de manera adecuada a la operación. Para garantizar la participación de los usuarios en
este proceso se emplea un lenguaje común y cotidiano, evitando el uso de tecnicismos.
Herramientas
Las herramientas de ayuda para el desarrollo de un sistema de información (SI) surgieron para
intentar solucionar los problemas inherentes a los proyectos de generación de aplicaciones
informáticas: plazos y presupuestos incumplidos, insatisfacción del usuario, escasa productividad
y baja calidad de los desarrollos.
Algunas de estas herramientas se dirigen principalmente a mejorar la calidad, como las CASE
(Computer Aided Software Engineering, o ingeniería de software asistida por ordenador). Otras
se encauzan a mejorar la productividad durante la fase de construcción, como los lenguajes de
cuarta generación (4GL - fourth generation language).
De planificación de
sistemas de gestión
De análisis y diseño
Tipos de Herramientas
De programación
De integración y
prueba
De gestión de
prototipos
De mantenimiento
De gestión de
proyectos
De soporte
Planificación de sistema de Gestión
Sirven para modelizar los requisitos de información estratégica de una organización.
Proporcionan un "metamodelo", del cual se pueden obtener SI específicos. Su objetivo
principal es ayudar a comprender cómo se mueve la información entre las distintas
unidades organizativas. Son de gran beneficio cuando se diseñan nuevas estrategias
para los SI, o los métodos y sistemas actuales no satisfacen las necesidades de la
organización.
De análisis y diseño
Permiten al desarrollador crear un modelo del sistema que se va a construir, y también
su evaluación de validez y consistencia. Proporcionan un grado de confianza en la
representación del análisis y ayudan a eliminar errores con anticipación.
De programación
Comprenden los compiladores, editores y depuradores de los lenguajes de
programación convencionales.
De integración y prueba
Sirven de ayuda a la adquisición, medición, simulación y prueba de los equipos lógicos
desarrollados.
De gestión y prototipos
De mantenimiento
Las herramientas de mantenimiento se clasifican del siguiente modo:
Herramientas de reingenieria
De gestión de proyectos
La mayoría de las herramientas CASE de gestión de proyectos se centran en un
elemento específico de la gestión del proyecto, en lugar de proporcionar un soporte
global para la actividad de gestión. Utilizando un conjunto seleccionado de ellas se
pueden realizar estimaciones de esfuerzo, costo y duración, hacer un seguimiento
continuo del proyecto, estimar la productividad y la calidad, etcétera.
De soporte
Se engloban en esta categoría las herramientas que recogen las actividades aplicables
en todo el proceso de desarrollo
Proceso de desarrollo de software
Pirncipales
etapas
Análisis Diseño
Definición
El ciclo de vida del desarrollo de los sistemas (SDLC, Systems Development Life Cycle)
es un enfoque por fases para el análisis y el diseño, cuya premisa principal consiste en
que los sistemas se desarrollan mejor utilizando un ciclo específico de actividades del
analista y el usuario.
Etapas/fases
Los analistas no se ponen de acuerdo en la cantidad de fases que incluye el SDLC, pero
en general alaban su enfoque organizado. Aquí se ha dividido el ciclo en siete fases,
como se observa en la siguiente figura. A pesar de que cada fase se explica por
separado, nunca se realiza como un paso aislado. Es posible que varias actividades
ocurran de manera simultánea y algunas de ellas podrían repetirse. Es más práctico
considerar que el SDLC se realiza por fases (con actividades en pleno apogeo que se
traslapan con otras hasta terminarse por completo) y no en pasos aislados.
Modelo en cascada
El primer modelo de desarrollo de software publicado se derivó de otros procesos de
ingeniería2, y tomó las actividades fundamentales del proceso de especificación,
desarrollo, validación y evolución, que representa como fases separadas del proceso.
Una fase no comienza hasta que termine la fase anterior, y generalmente se incluye la
corrección de los problemas encontrados en fases previas.
Modelo en espiral
El modelo de desarrollo en espiral (véase la siguiente figura), propuesto por Boehm3, es
actualmente uno de los más conocidos. En este caso, el ciclo de desarrollo se
representa como una espiral, en vez de una serie de actividades sucesivas con
retrospectiva de una actividad a otra.
Modelo interactivo
Mills sugirió el enfoque incremental de desarrollo como una forma de reducir la
repetición del trabajo en el proceso de desarrollo y dar oportunidad de retrasar la toma
de decisiones en los requisitos, hasta adquirir experiencia con el sistema
El análisis y diseño del sistema comprende todo un proceso para examinar las
situaciones de la organización, con el fin de mejorarlas con nuevos métodos y
procedimientos.
En los últimos años las tecnologías han estado evolucionando día a día; por tal motivo
es de suma importancia estar actualizado en el ámbito del desarrollo de sistemas; debes
conocer los conceptos básicos, la metodología y herramientas de programación para
poder desarrollar un software y cubrir las necesidades necesarias para el usuario o
empresa. Por otro lado, es importante saber el ciclo de vida de un sistema y sus
requerimientos necesarios o software para que no caduque, se haga obsoleto o en otro
caso actualizarlo para tomar una buena decisión.
Conclusiones
Aplicado al campo educativo podemos decir que necesitamos conocer las metodologías
y los funcionamientos del software para poderlo aplicar al sistema educativo nacional, y
así proyectarlo a futuras generaciones.
Conocer los pasos a seguir para la creación de un software es totalmente necesario para
un futuro pedagogo, Pues de la educación cada vez más se va actualizando a niveles
tecnológicos dejando atrás la educación tradicional basada en papeles y lápices.
Los que hoy Somos estudiantes, seremos en un futuro los encargados de controlar
ejecutar y proyectar las funciones del sistema educativo nacional de nuestro país.
Porque yo no es de total obligación conocer las teorías y las prácticas de la creación de
software, puesto que es el rumbo que la educación lleva proyectada hacia el futuro
Referencia bibliográfica