jhhjkzhjkd

Páginas: 13 (3200 palabras) Publicado: 1 de agosto de 2014
EL MAPA CONCEPTUAL

ACTIVIDADES

Instrucción. Lea con atención los textos y elabore un mapa conceptual para cada caso.

Texto 01
El correo electrónico, también conocido como e-mail, es un recurso tecnológico que permite enviar y recibir mensajes a través de Internet. Fue creado, en 1971 por Ray Tomlinson, un ingeniero de la firma Bolt Beranek y Newman de los Estados Unidos. En laactualidad, es uno de los medios de comunicación utilizados con fines tanto personales como laborales.

Las ventajas del correo electrónico son innumerables: es inmediato, se recibe a los pocos minutos de haber sido enviado; cómodo (frente al correo tradicional), permite enviarlo desde casa; el costo no varía en función de la ubicación física del destinatario, resultando realmente económico; y esdinámico, ya que permite la posibilid ad de recibir un correo, aunque la persona no esté en el lugar donde lo usa habitualmente.

Aunque este recurso ofrece grandes ventajas; también, existen problemas que perjudican a quienes usan este tipo de servicio. Un caso es el correo no deseado, es decir, la recepción de correos no solicitados, normalmente de publicidad engañosa y sospechosa. Además delcorreo no deseado, se presentan otros problemas que afectan a la seguridad y veracidad de este medio de comunicación: los virus informáticos; la suplantación de identidad (correo fraudulento que generalmente intenta conseguir información bancaria), los bulos que difunden noticias falsas masivamente; y las cadenas de correo electrónico que consisten en reenviar un mensaje a muchagente, si bien parece una acción inofensiva, la publicación de listas de direcciones de correo contribuye a la propagación de virus.

Fuente (adaptación): Maestros del web. Historia del correo electrónico. (s.a) Consulta; 09 de junio del 2011.En: http://www.maestrosdelweb.com/editorial/emailhis/



Texto 02

Los virus se han convertido en una forma muy popular de generar amenazas deseguridad. Esto es especialmente cierto en el mundo de los sistemas operativos que se ejecutan entre computadoras personales, donde los mecanismos de protección son más débiles. Sus creadores sueles tener propósitos muy variados, pero suelen ser programadores expertos que son capaces de aprovechar los problemas de seguridad de un sistema específico para infectarlo con el virus.

Existen distintos tiposde virus, pero se pueden clasificar teniendo en cuenta el objeto infectado, forma de propagación, modo de actuación y capacidad de mutación. En primer lugar, según el objeto infectado pueden seres virus del sistema, ejecutables y de macros.

Los primeros infectan el sector de carga del disco y los suplantan con el virus. Los segundos, denominados ejecutables, se instalan dentro de los archivosde usuarios e infectan a otros archivos. Se instalan al abrir un archivo ejecutable infectado. Finalmente, en este rubro, los virus de macros se propagan escondidos en archivos de herramientas que admiten la ejecución de macros cuando se abre dicho archivo. Los archivos de word, excel, power point suelen ser las plataformas elegidas para dispersar este tipo de virus.

Teniendo encuenta la forma de propagación, existen los virus en soporte extraíble, que aprovechan el movimiento de soportes de almacenamiento de una computadora a otra para propagarse. Asimismo, existen los denominados gusanos que son programas que se extienden por Internet aprovechando los fallos de seguridad en las aplicaciones de red. Se difunden con mucha mayor rapidez y, aunque no destruyannada, pueden bloquear la red en horas. Se transmiten a través de los protocolos FTP y del SMTP del correo electrónico.

Por otro lado, según la forma de actuación, existen Caballos de Troya, que son programas que se conforman de forma distinta a lo especificado o a lo que aparentan. Permiten robar información de sistemas o crear puertas de atrás usando programas aparentemente normales que han...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS