Vous êtes sur la page 1sur 6

ADMINISTRACION DE EMPRESAS

HERRAMIENTAS INFORMATICAS

90006_422

Tarea 2

PRESENTADO POR: MARIA DEL PILAR GOODOY AREVALO

CODIGO 38144039

TUTOR: FABIAN ENRIQUE HOYOS PATERNINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS ADMINISTRATIVAS, CONTABLES,


ECONOMICAS Y DE NEGOCIOS

QUIBDO - FEBRERO DE 2018


Actividad 1: Se deben desarrollar dos líneas del tiempo: la primera sobre la Evolución Electrónica de la
Informática y la segunda sobre la Generación de las Computadoras. En la línea del tiempo debe indicar los
siguientes elementos y hechos representativos (inventos y características, personajes y hechos
representativos).
Actividad 2: El estudiante debe diligenciar la tabla que aparece a continuación, la información está
relacionada con los 3 pilares de la informática (hardware, software y recurso humano), en ella clasificará el
tipo de recurso de acuerdo al pilar que pertenece al cual pertenece y su clasificación dentro del mismo.

HARDWARE SOFTWARE RECURSO


HUMANO
(Indique si es Entrada, (Indique si es Sistema
ITEM Salida o Entrada/Salida o Operativo, Aplicación o (Indique a cuál de los
N/A) Lenguaje de roles de Recurso
Programación) Humano Pertenece)

Monitor LCD HP 21“ Salida

Digitador de datos Usuario final

Windows 8.1 Enterprise Sistema operativo

Open Office Ver 4.1 Aplicación

Mouse Logitech USB Entrada

Google Chrome Aplicación

Ingeniero de redes y Profesional de


telecomunicaciones infraestructura
tecnológica

CmapTools Aplicación

Desarrollador de Visual Lenguaje de


.NET programación.

Impresora Multifuncional salida


HP

Actividad 3: El estudiante debe identificar los 4 virus que aparecen relacionados en la tabla e informar la
categoría de virus a la que pertenece y hacer una descripción de los daños que causa.

VIRUS INFORMÁTICO DESCRIPCIÓN


(Indique la categoría de virus a la que
ITEM pertenece) (Realice una breve descripción que no
sobrepase las 60 palabras)

Iloveyou gusano Se reproduce por correo


electrónico y modifica los
ficheros del ordenador
infectado

Melissa macro Este tipo de virus se caracteriza


por infectar los archivos creados
con aplicaciones que empleen
macros (Word, Excel,
PowerPoint, Corel Draw, etc.)

Accesos Malwarebytes. la infección a través de


memorias USB son la aparición
directos en USB de accesos directos misteriosos
y la desaparición de carpetas.
Esto ha llevado a hablar de un
“virus del acceso directo” o
“virus de la carpeta oculta”.

Creeper simplemente viajaba por la red


replicándose a sí mismo y
mostrando este mensaje allá
por donde pasaba mostrando
este mensaje, "Soy una
enredadera... ¡atrápame si tú
puedes!".

Vous aimerez peut-être aussi