las monografistas

Páginas: 10 (2392 palabras) Publicado: 18 de octubre de 2013
Colegio Diego Rivera.

Andres Ramirez Villegas.

Tecnologías de la información y comunicación.

Fecha: 07/02/2013

Grado y Grupo: 2° “A”



Sistema informático Un sistema informático es un conjunto de partes que funcionan relacionándose entre sí con un objetivo preciso. Sus partes son: hardware, software y las personas que lo usan.
Por ejemplo, una computadora, sus dispositivosperiféricos y la persona que la maneja, pueden constituir un sistema informático.
Un sistema informático puede formar parte de un sistema de información; en este último la información, uso y acceso a la misma, no necesariamente está informatizada. Por ejemplo, el sistema de archivo de libros de una biblioteca y su actividad en general es un sistema de información. Si dentro del sistema de informaciónhay computadoras que ayudan en la tarea de organizar la biblioteca, entonces ese es un sistema informático.
Vulnerabilidad Es la cualidad de vulnerable (que es susceptible de ser lastimado o herido ya sea física o moralmente). El concepto puede aplicarse a una persona o a un grupo social según su capacidad para prevenir, resistir y sobreponerse de un impacto. Las personas vulnerables sonaquellas que, por distintos motivos, no tienen desarrollada esta capacidad y que, por lo tanto, se encuentran en situación de riesgo. Suele considerarse que los niños, las mujeres y los ancianos son sujetos en situación de vulnerabilidad. Esta concepción está dada por las carencias o diferencias físicas ante los hombres, a quienes se supone naturalmente preparado para enfrentar ciertas amenazas.
Lavulnerabilidad también está dada por las condiciones sociales y culturales. En este sentido, una persona que vive en la calle es vulnerable a diversos riesgos (enfermedades, ataques, robos, etc.). Por otra parte, un individuo analfabeto también se encuentra en una situación de vulnerabilidad ya que difícilmente pueda acceder al mercado laboral y, por lo tanto, satisfacer sus necesidades.
Otraaplicación de vulnerabilidad, por último, está relacionada con los desastres naturales. Una zona vulnerable es aquella que aparece expuesta a un fenómeno con potencialidad destructora (por ejemplo, un pueblo desarrollado a los pies de un volcán activo).


Riesgo La noción de riesgo suele utilizarse como sinónimo de peligro. El riesgo, sin embargo, está vinculado a la vulnerabilidad, mientras que elpeligro aparece asociado a la factibilidad del perjuicio o daño. Es posible distinguir, por lo tanto, entre riesgo (la posibilidad de daño) y peligro (la probabilidad de accidente o patología). En otras palabras, el peligro es una causa del riesgo.
Virus y sus variantes Klez.F y Klez. I, junto a Opaserv, Opaserv.D y Opaserv. H son claros ejemplos de códigos maliciosos que se caracterizan por tenercaracterísticas comunes que permiten a los desarrolladores de antivirus agruparlos en "familias". "Entre las más numerosas", declara Luis Corrons, director del Laboratorio de Investigación de Virus de Panda Software, "se encuentra la integrada por el virus I love you y la del veterano Marker, del que se han detectado más de 60 variantes".
A veces, una nueva variante de un código malicioso tienesu origen en una anterior que ha sido modificada. En otras ocasiones, los autores de virus la generan teniendo en cuenta los patrones básicos que definen una familia en concreto. Por tal motivo, los códigos pertenecientes a una misma saga se comportan -básicamente- de la misma manera, y sus diferencias suelen estar vinculadas al e-mail en el que se difunden o en su capacidad para llevar a cabodeterminadas acciones, tal y como ponen de manifiesto los que se mencionan a continuación.
* Variantes "I" y "F" de Klez: ambos se propagan por correo electrónico aprovechándose de la misma vulnerabilidad detectada en el navegador Internet Explorer (y corregida por Microsoft), que posibilita su ejecución, de forma automática, con la vista previa del mensaje que lo contiene. Ambas versiones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Monografico
  • monografico
  • La Monograf A
  • Monograf a
  • monografico
  • Monograf A
  • La Monograf A
  • monografo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS