Anda di halaman 1dari 5

HERRAMIENTAS INFORMATICAS

Tarea 2 Captulo 1 Conceptos Bsicos de Informtica y Virus

TUTORA
JENNY LORENA CHACON

YEZID ALVEIRO VERA


CD: 88034776

GRUPO
90006_624

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS AGRCOLAS, PECUARIAS Y DEL MEDIO AMBIENTE
INGENIERA AMBIENTAL
2017
Lnea del tiempo evolucin de electrnica de la informtica
Lnea del tiempo generacin de las computadoras
Actividad 2: El estudiante debe diligenciar la tabla que aparece a continuacin, la informacin est
relacionada con los 3 pilares de la informtica (hardware, software y recurso humano), en ella clasificar
el tipo de recurso de acuerdo al pilar que pertenece al cual pertenece y su clasificacin dentro del
mismo.

HARDWARE SOFTWARE RECURSO


(Indique si es Entrada, (Indique si es Sistema
HUMANO
ITEM Salida o Entrada/Salida o Operativo, Aplicacin o (Indique a cul de los
N/A) Lenguaje de roles de Recurso
Programacin) Humano Pertenece)

Monitor LCD HP 21 salida

Digitador de datos Usuario final

Windows 8.1 Enterprise Sistema operativo

Open Office Ver 4.1 Aplicacin

Mouse Logitech USB entrada

Google Chrome Aplicacin

Ingeniero de redes y Profesional de


telecomunicaciones redes y
tecnologa

CmapTools Aplicacin

Desarrollador de Visual Profesional de


.NET desarrollo
software

Impresora Multifuncional Entrada/salida


HP
Actividad 3: El estudiante debe identificar los 4 virus que aparecen relacionados en la tabla e informar la
categora de virus a la que pertenece y hacer una descripcin de los daos que causa.
VIRUS DESCRIPCIN
ITEM INFORMTICO (Realice una breve descripcin que no sobrepase las 60 palabras)
(Indique la categora de virus
a la que pertenece)

Iloveyou gusano El virus sobrescribe con su cdigo los archivos con


extensiones .VBS y .VBE. Elimina los archivos con extensiones
.JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo
nombre y extensin .VBS en el que introduce su cdigo.
Tambin localiza los archivos con extensin.JPG,JPEG,MP3 y
.MP2, los elimina, y crea otros donde el nuevo nombre est
formado por el nombre y la extensin anterior ms VBS como
nueva extensin real.

Melissa macro Melissa se puede propagar en los procesadores de


textos Microsoft Word 97 y Word 2000 y Microsoft Excel 97,
2000 y 2003. Se puede enviar as mismo por correo
electrnico desde Microsoft Outlook 97 o 98, envindolo a los
primeros 50 contactos de la libreta de direcciones en
un email que marca

Accesos recicler Los virus que atacan desde memorias USB aprovechan un
error de diseo de Windows que consiste en ejecutar cdigo
directos malicioso insertado en un acceso directo. Al mismo tiempo,
en USB estos virus ocultan carpetas.

Creeper gusano Creeper se extenda mediante ARPANET y se copiaba a s


mismo al sistema objetivo, donde mostraba el mensaje "I'm
the creeper, catch me if you can!" ("Soy la enredadera,
atrpame si puedes!"). Creeper comenzaba a imprimir
un archivo, pero se detena, buscaba otro sistema TENEX y si
encontraba otro TENEX en red se copiaba a este (incluyendo
su estado, etc...), y entonces se ejecutaba en el nuevo
ordenador, mostrando de nuevo el mensaje.

Anda mungkin juga menyukai