Tarea 2 – Capítulo 1 Conceptos Básicos de Informática y Virus
Grupo 90006A_364
Octubre 2017.
Universidad nacional abierta y a distancia “UNAD”.
Escuela de ciencias administrativas, contables, económicas y de negocios. Herramientas informáticas 1. Líneas del tiempo
Línea del tiempo de las computadoras.
2. Tabla de los pilares de la informática
HARDWARE SOFTWARE RECURSO
(Indique si es Entrada, (Indique si es Sistema HUMANO ITEM Salida o Entrada/Salida o Operativo, Aplicación o (Indique a cuál de los N/A) Lenguaje de roles de Recurso Programación) Humano Pertenece)
Monitor LCD HP 21“ Entrada y salida
Digitador de datos Usuario directo
Windows 8.1 Enterprise Sistema operativo
Open Office Ver 4.1 aplicación
Mouse Logitech USB Entrada y salida
Google Chrome aplicación
Ingeniero de redes y Profesional de
telecomunicaciones infraestructura tecnológica
CmapTools aplicación
Desarrollador de Lenguaje de Visual .NET programación
Impresora Multifuncional salida
HP 3. Tabla de los virus
VIRUS INFORMÁTICO DESCRIPCIÓN
ITEM (Indique la categoría de virus a la que pertenece) (Realice una breve descripción que no sobrepase las 60 palabras)
Iloveyou GUSANO INFORMATICO Este gusano es capaz de
reproducirse a través de las redes electrónicas, este modifica los ficheros del ordenador infectando y se transmite a través del correo electrónico cuando el internauta abre el fichero donde se aloja.
Melissa MACRO VIRUS (gusano) Al abrir un documento infectado
con el “Melissa”, el virus crea un mensaje de correo electrónico, así infectando al ms Word y este a todos los archivos que se abren, cambia algunas configuraciones para facilitar la infección y así mismo por email se envía a las 50 primeras direcciones que encuentra como si fuese en realidad un mensaje proveniente del mismo dueño de la cuenta
Accesos VIRUS DE ARCHIVO Los virus que atacan desde
memorias USB aprovechan un directos en USB error de diseño de Windows que consiste en ejecutar código malicioso insertado en un acceso directo, estos virus ocultan carpetas, generando susto a mucha gente, cuando ven que han desaparecido sus documentos.
Creeper VIRUS DE ARCHIVO Realiza acciones perjudiciales
para el ordenador infectado, captura determinadamente información introducida o guardada por el usuario, provoca la pérdida de información almacenada en el ordenador, bien de archivos concretos, o generalizada, provoca pérdida de productividad en el ordenador, en la red y otros sitios remotos, realiza acciones que conducen a un decremento en el nivel de seguridad del ordenador.