j mjk b
¿Qué es el CPU?
el CPU es la definición de la Central Processing Unit (ó mejor dicho Unidad Central de Procesos), mismo que está encargado de gestionar cada una de las ordenes que se emiten para las aplicaciones como para los dispositivos, mismos que actúan en base a software, debido a la presencia de sus controladores, una forma de software.
Aunque el lenguaje por el cualse comunica el procesador con los diferentes componentes de un ordenador es diferente a lo que nosotros podemos pensar, pero cabe mencionar y recordar que éste lenguaje máquina está basado en codigos de ceros y unos o códigos binarios que por lo general son almacenados en la memoria.
El procesador viene a ser el cerebro de todo el sistema que conforma a un ordenador, algo que es así desde losinicios de la informática con los primeros ordenadores que se presentaron, siendo así el primero de ellos el Intel 4004 que fué inventado en 1971.
Primer paso: conocer las distintas enfermedades informáticas que pululan por Internet.
-Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar determinados tipos de archivos, especialmente los quetienen las extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son muy riesgosos.
-Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado.
-Espías, spywares:softwares que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. También pueden capturar información altamente confidencial. Suelen venir ocultos en programas de alta popularidad.
-Hijackers, adwares: programas que capturan la PC para poder mostrar banners o sitios específicos con fines publicitarios generalmente. Son difíciles desacar.
-Keyloggers: aquellos programas que ocultamente almacenan toda la información que un usuario escribe en su teclado.
Segundo paso: conocer los fraudes y engaños más comunes
-Phishing: engaños deliverados a un usuario con tal de conseguir cierta información de ellos. Suelen orientarse a la captura de tarjetas de crédito, claves de accesos a servicios, cuentas bancarias, etc. Es, sin duda,uno de los fraudes más peligrosos para los usuarios de Internet, pues puede acarrear pérdidas económicas o robos de identidad a los mismos. Recurren, por ejemplo, a sitios similares a un servicio que se ofrece por Internet (servicios de un banco, Paypal, Hotmail, etc.) y, luego del envío de e-mails masivos alertando una situación engañosa, logran que caigan personas que usan esos servicios.-Ingeniería social: es uno de los métodos del phishing. Suelen recurrir a engaños bien preparados para obtener información del usuario, especialmente claves. Un clásico es el "Averiguo contraseñas de hotmail", donde los usuarios que caen terminan dando su propia contraseña.
-Hay una infinidad de engaños más por Internet, como las trampas para activar ActiveX, los envíos de archivos masivos a loschats, programas ocultos dentro de aplicaciones normales, versiones alteradas de programas populares, etc. También, en algunos casos, los intentos de ataque remoto a través del IP de nuestra conexión.
Tercer paso: Prevenirse y curarse de las enfermedades informáticas
Para la prevención de virus, gusanos y algunos malwares, sin duda un buen antivirus es la respuesta. El antivirus debe estaractualizado y debe escanearse la computadora regularmente. En cuanto al uso de un monitor permanente, suele complicar la rapidez de procesamiento del sistema. Por lo tanto puede prender el monitor sólo cuando realice actividades peligrosas o que requieren seguridad (es su deber recordar activarlo). Algunas actividades donde se necesita el monitor antivirus son: al navegar por sitios desconocidos,...
Regístrate para leer el documento completo.