Vous êtes sur la page 1sur 7

Tarea 2 – Capítulo 1 Conceptos Básicos de Informática y Virus

Leidy Andrea Flor Montenegro

Universidad Nacional Abierta y a Distancia - UNAD.


CEAD - CALI
Administración de Empresas
Curso Herramientas Informaticas – Grupo 90006_496
Febrero 2017.
1. Evolucion electronica de la informatica – Linea del tiempo
2. Generación de las computadoras – Línea del tiempo
3. Pilares de la informática

HARDWARE SOFTWARE RECURSO


(Indique si es Entrada, (Indique si es Sistema
HUMANO
ITEM Salida o Entrada/Salida o Operativo, Aplicación o (Indique a cuál de los roles
N/A) Lenguaje de de Recurso Humano
Programación) Pertenece)

Monitor LCD HP 21“ Dispositivo salida

Digitador de datos Usuario final

Windows 8.1 Enterprise Sistema Operativo

Open Office Ver 4.1 Aplicación

Mouse Logitech USB Entrada

Google Chrome Aplicación

Ingeniero de redes y Profesional de


telecomunicaciones infraestructura
tecnológica

CmapTools Aplicación

Desarrollador de Visual Lenguaje de


.NET programación

Impresora Multifuncional Entrada y salida


HP
4. Clasificación de virus

VIRUS INFORMÁTICO DESCRIPCIÓN


ITEM (Indique la categoría de virus a la que
pertenece) (Realice una breve descripción que no
sobrepase las 60 palabras)

Infecta el equipo mediante un


email con una “carta de amor”,
Iloveyou Gusano una vez en el ordenador roba
información confidencial que
llega al creador del virus.

Infecta archivos creados por


aplicaciones que utilizan macros
como Word, Excel etc. Pueden
Melissa Virus de macro
cambiar la configuración de
Windows o borrar archivos de
nuestro disco duro

Ejecutan códigos maliciosos


Accesos insertados en el acceso directo
Troyanos
directos en USB ocultando carpetas de
información

Primer virus creado en 1971. Su


función era propagarse de
ordenador en ordenador sin
autorización del usuario. No fue
Creeper Gusano creado para dejar daños en los
equipos infectados, si no para
comprobar que un programa
podía replicarse entre
ordenadores
Referencias

Ángel, I. Correa, A. Lizcano, F. (2015). Herramientas Informáticas. (5° edición). Bogotá.


Universidad Nacional Abierta y a Distancia UNAD Recuperado de
http://hdl.handle.net/10596/10285

CÓMOinternautas [CÓMOinternautas]. (2016, Abril 2). Reseña de los tipos de Virus Informáticos
| Troyanos, Bombas lógicas y gusanos [Archivo de video]. Recuperado de
https://www.youtube.com/watch?v=EyHCc5k3ov4

Vous aimerez peut-être aussi