jonathan 2

Páginas: 8 (1871 palabras) Publicado: 26 de noviembre de 2015
Guía de trabajo encuentre los siguientes enunciados

Que son virus informáticos:

Worm o gusano informático:

Caballo de Troya:

Bombas lógicas o de tiempo:

Hoax:

De enlace:

De sobreescritura:

Que son los archivos de textos:

Encuentre el significado de:

Txt:

Rtf:

Archivos de imagen:

Jpeg:

Bmp:

Tiff:

Png:

Tga:
Gif:

Archivos de audio:

Wav:

Mp3:

Wma:Archivos de video:

Avi:

Mov:

Wmv:

Png:

Mpeg:

Archivos de uso exclusivo:

Prproj:

Aep:

Cdr:

Psd:




SOLUCION:



1) ¿Qué son los virus informáticos? 

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. 
Este software constituye una amenaza muyseria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema. 
2) ¿Qué es un gusano informático?
Un gusano informático también llamado es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizanlas partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviarcientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos dela computadora que atacan.

3) ¿Qué es un caballo de Troya?
Caballo de Troya (Virus Informático). Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demásvirus es uno de los tipos de programas dañinos más conocidos y utilizados.
Programa que habitualmente ejecuta una o variasfunciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste, lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya.
Se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. Además, al contrario  de los  demas virus, losCaballos de Troyageneralmente no se reproducen

4) ¿Qué es una bomba lógica o de tiempo?
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience aborrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por unvirus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».

5) ¿Qué es un Hoax?
Mensaje de e-mail...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajo Jonathan 2
  • Jonathan
  • Jonathan
  • Jonathan
  • Jonathan
  • jonathan
  • jonathan
  • jonathan

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS