Sie sind auf Seite 1von 6

Actividad 2:

El estudiante debe diligenciar la tabla que aparece a continuación, la


información está relacionada con los 3 pilares de la informática
(hardware, software y recurso humano), en ella clasificará el tipo de
recurso de acuerdo al pilar que pertenece al cual pertenece y su
clasificación dentro del mismo

HARDWARE SOFTWARE RECURSO


(Indique si es Entrada, (Indique si es Sistema
HUMANO
ITEM Salida o Entrada/Salida o Operativo, Aplicación o (Indique a cuál de los roles
N/A) Lenguaje de Programación) de Recurso Humano
Pertenece)

Monitor LCD HP 21“ Unidad de Salida

Digitador de datos Usuario Final

Windows 8.1 Enterprise Sistema Operativo

Open Office Ver 4.1 Software de uso


general o de
aplicaciones:

Mouse Logitech USB Unidad de entrada

Google Chrome Software de uso


general o de
aplicaciones:

Ingeniero de redes y Profesional de


telecomunicaciones infraestructura
tecnológica:

CmapTools Aplicación

Desarrollador de Visual Profesional de


.NET soporte de
hardware y
software:

Impresora Multifuncional Entrada y Salida


HP
Actividad 3:
El estudiante debe identificar los 4 virus que aparecen relacionados
en la tabla e informar la categoría de virus a la que pertenece y hacer
una descripción de los daños que causa.

VIRUS INFORMÁTICO DESCRIPCIÓN


ITEM (Indique la categoría de virus a la que
pertenece) (Realice una breve descripción que no sobrepase las 60
palabras)

Iloveyou Gusano informático Un proyecto de tesis presentado por un joven


filipino de 24 años, el cual fue rechazado en la
universidad, resultó siendo un virus capaz de
infectar a más de 45 millones de computadores,
con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año
2000, enviaba un correo electrónico que en su
asunto mostraba las palabras ‘I love you’ (te amo)
y estaba acompañado de un archivo adjunto
bautizado ‘Una carta de amor para ti’. Al ejecutar
el archivo, que en teoría se trataba de un
documento de texto, el virus se reenviaba a toda
la lista de contactos del usuario.

Melissa un virus de macro con Este virus con nombre de mujer fue el primero
particularidades de gusano que se transmitió vía correo electrónico en 1999.
A pesar de no ser tan destructivo, logró
propagarse y contagiar a millones de usuarios. A
cualquier computador que llegaba se replicaba y
saturaba los buzones de correo. Los usuarios de
usuarios Microsoft Word 97 ó 2000 y Microsoft
Outlook 97 ó 98 fueron los más afectados por
Melissa. La plaga, creada por David L. Smith, fue la
causante de que empresas como Lucent,
Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo
electrónico ya que el virus estaba obstruyendo el
sistema. Según Diego Osorio, gerente de
tecnología de la firma de seguridad Lock-Net, “la
mayoría de los virus son para Windows. La
mayoría de hackers utiliza Linux y Mac y tiene
sentimientos de rechazo hacia Microsoft, lo que
se ha materializado en que la mayor cantidad de
virus sean para la empresa de Redmond”.

Accesos
directos en USB

Creeper (1971) El primer programa Se trata del primer virus de la historia. Nació en
gusano corrió en un equipo 1971 y dejó huella porque infectó los
computadores PDP-11, los cuales estaban
DEC 10 bajo el sistema conectados a red de computadores precursora de
operativo TOPS TEN Internet, Arpanet . Una de las características de
Creeper es que mostraba un mensaje que
infectaba el sistema y decía: “Soy el más aterrador
(creeper); atrápame si puedes”. Fue creado por
Robert Thomas Morris, quien trabajaba para la
empresa BBN, en la misma que se encontraba el
creador del correo electrónico, Ray Tomlinson. A
partir de este virus se creó para eliminarlo el
programa Reaper, que tenía la capacidad de
distribuirse a los equipos infectados tan rápido
como el virus.

Das könnte Ihnen auch gefallen