Sunteți pe pagina 1din 5

1

Tarea 2 – Capítulo 1 Conceptos Básicos de Informática y Virus

Grupo 90006A_364

Octubre 2017.

Universidad nacional abierta y a distancia “UNAD”.


Escuela de ciencias administrativas, contables, económicas y de negocios.
Herramientas informáticas
1. Líneas del tiempo

Línea del tiempo de las computadoras.


2. Tabla de los pilares de la informática

HARDWARE SOFTWARE RECURSO


(Indique si es Entrada, (Indique si es Sistema
HUMANO
ITEM Salida o Entrada/Salida o Operativo, Aplicación o (Indique a cuál de los
N/A) Lenguaje de roles de Recurso
Programación) Humano Pertenece)

Monitor LCD HP 21“ Entrada y salida

Digitador de datos Usuario directo

Windows 8.1 Enterprise Sistema operativo

Open Office Ver 4.1 aplicación

Mouse Logitech USB Entrada y salida

Google Chrome aplicación

Ingeniero de redes y Profesional de


telecomunicaciones infraestructura
tecnológica

CmapTools aplicación

Desarrollador de Lenguaje de
Visual .NET programación

Impresora Multifuncional salida


HP
3. Tabla de los virus

VIRUS INFORMÁTICO DESCRIPCIÓN


ITEM (Indique la categoría de virus a la que
pertenece) (Realice una breve descripción que no
sobrepase las 60 palabras)

Iloveyou GUSANO INFORMATICO Este gusano es capaz de


reproducirse a través de las
redes electrónicas, este
modifica los ficheros del
ordenador infectando y se
transmite a través del correo
electrónico cuando el internauta
abre el fichero donde se aloja.

Melissa MACRO VIRUS (gusano) Al abrir un documento infectado


con el “Melissa”, el virus crea un
mensaje de correo electrónico,
así infectando al ms Word y
este a todos los archivos que se
abren, cambia algunas
configuraciones para facilitar la
infección y así mismo por email
se envía a las 50 primeras
direcciones que encuentra
como si fuese en realidad un
mensaje proveniente del mismo
dueño de la cuenta

Accesos VIRUS DE ARCHIVO Los virus que atacan desde


memorias USB aprovechan un
directos en USB error de diseño de Windows
que consiste en ejecutar código
malicioso insertado en un
acceso directo, estos virus
ocultan carpetas, generando
susto a mucha gente, cuando
ven que han desaparecido sus
documentos.

Creeper VIRUS DE ARCHIVO Realiza acciones perjudiciales


para el ordenador infectado,
captura determinadamente
información introducida o
guardada por el usuario,
provoca la pérdida de
información almacenada en el
ordenador, bien de archivos
concretos, o generalizada,
provoca pérdida de
productividad en el ordenador,
en la red y otros sitios remotos,
realiza acciones que conducen a
un decremento en el nivel de
seguridad del ordenador.

S-ar putea să vă placă și