Sunteți pe pagina 1din 11

0

Taller 2: Conceptos Básicos de la Informática

Grupo 90006_60

Presentado por:

Sergio Stic Montero

Código: 1007143083

Presentado a:

Érica María Sandoval Valero

Tutora

Universidad Nacional Abierta y a Distancia UNAD

Programa Ingeniería de Sistemas

Herramientas Informáticas 90006_60

Tumaco Abril 2018


1

INTRODUCCIÓN
En el presente trabajo comprende dos líneas de tiempo que representan la evolución de la
electrónica y la informática, dos tablas representativas sobre los pilares de la informática y de los
virus.
2
3
4

TABLA DE LOS PILARES DE LA INFORMÁTICA


5

HARDWARE SOFTWARE RECURSO


(Indique si es Entrada, (Indique si es Sistema
HUMANO
ITEM Salida o Entrada/Salida o Operativo, Aplicación o (Indique a cuál de los
N/A) Lenguaje de roles de Recurso
Programación) Humano Pertenece)

Monitor LCD HP 21“ Salida

Digitador de datos Usuario

Windows 8.1 Enterprise Sistema operativo

Open Office Ver 4.1 Aplicación

Mouse Logitech USB entrada

Google Chrome Aplicación

Ingeniero de redes y Mantenimiento


telecomunicaciones

CmapTools Aplicación

Desarrollador de Visual Sistema operativo


.NET

Impresora Multifuncional Salida


HP
6
7

TABLA DE LOS VIRUS


8

VIRUS INFORMÁTICO DESCRIPCIÓN


ITEM (Indique la categoría de virus a la que
pertenece) (Realice una breve descripción que no
sobrepase las 60 palabras)

Iloveyou Conocido por los usuarios


como el “Virus del amor”,
capaz de reproducirse a través
Virus Gusano de las redes electrónicas,
modifica los ficheros del
ordenador infectado y se
transmite a través del correo
electrónico cuando el
internauta abre el fichero
donde se aloja.

Melissa Este virus con nombre de


mujer fue el primero que se
transmitió vía correo
Virus macro y gusano electrónico en 1999. A pesar
de no ser tan destructivo,
logró propagarse y contagiar
a millones de usuarios.

Accesos Estos virus atacan desde


memorias USB aprovechan
directos en USB un error de diseño de
Windows que consiste en
ejecutar código
Virus código malicioso malicioso insertado en un
acceso directo. Al mismo
tiempo, estos virus ocultan
carpetas El propósito de esa
acción no es claro, pero el
efecto sí: mucha gente se
asusta ante la desaparición de
sus documentos.

Creeper Se llamaba Creeper


(enredadera), y está
considerado el primer virus
Virus gusano informático de la historia. No
era un programa malicioso,
y simplemente viajaba por la
9

red replicándose a sí mismo y


mostrando este mensaje allá
por donde pasaba. Sin
embargo fue el principio de
algo, ya que como respuesta
directa al reto que supuso
acabó naciendo poco después
el primer antivirus.
10

Bibliografía
[En línea] LINEA DEL TIEMPO DE LA EVOLUCIÓN ELECTRÓNICA DE LA INFORMÁTICA. [Citado el: 10 de
Abril de 2018.] https://www.timetoast.com/timelines/linea-del-tiempo-de-la-evolucion-electronica-de-
la-informatica.

26, Melhany. 2016. linea de tiempo generacion de las computadoras . linea de tiempo generacion de las
computadoras . [En línea] 26 de Enero de 2016. [Citado el: 10 de Abril de 2018.] https://line.do/es/linea-
de-tiempo-generacion-de-las-computadoras/zvo/vertical.

2012. Blog Vizor Media. [En línea] 31 de mayo de 2012. [Citado el: 09 de abril de 2018.]
http://www.vizormedia.com/blog/tecnologia/18-conoce-la-lista-de-los-10-virus-informaticos-mas-
peligrosos-de-la-historia.

FERRI-BENEDETTI. 2015. El virus del acceso directo, pesadilla de las memorias USB. [En línea]
MARZZO09 de 2015. [Citado el: 09 de abril de 2018.] https://www.softonic.com/articulos/sospechosos-
habituales-virus-acceso-directo.

La historia de Creeper, el primer virus informático jamás programado. 2017. La historia de Creeper, el
primer virus informático jamás programado. [En línea] 29 de abril de 2017. [Citado el: 09 de abril de
2018.] https://www.xataka.com/historia-tecnologica/la-historia-de-creeper-el-primer-virus-informatico-
jamas-programado.

S-ar putea să vă placă și