tecnico

Páginas: 7 (1538 palabras) Publicado: 31 de marzo de 2013
TRABAJO DE RECUPERACION






MARIA CAMILA ESCOBAR FRANCO
1101




COLEGIO TECNICO PALERMO
I.E.D
BOGOTA, D.C
2012







PROTECCION LEGAL
1. Indique que es :
a) Transacción fraudulenta: una transacción fraudulenta es el robo me diante el uso del computador. Ejemplo alterar registros, números de cuentas, depósitos etc
b) Hackers: los “hackers” son aficionados a lascomputadoras que las utilizan para ganar acceso a sistemas de compútos a través de todo el país destruyen los controles de seguridad, ya sea adivinando contraseñas, examinando los archivos; corren programas y descubren tanta información como les sea posible.
c) Virus informáticos: los virus son programas de computadoras que se auto- duplican, se utilizan para infectar o destruir programas,archivos o informacion grabada en los discos.
d) Piratería: la piratería es la copia ilegal de programas. Es un problema para la industria de programas, ya que la piratería le cuesta a los desarrolladores de programas billones de perdidas anuales. También aumenta el costo de las copias originales a los consumidores que compran los programas.
e) Sabotaje informatico: comprende todas aquellas conductasdirigidas a causar daños en el hardware o en el software de un sistema informatico. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada ves mas sofisticadas y de difícil detección. Básicamente , se pueden diferenciar dos grupos de casos por un lado, las conductas dirigidas a causar destrozos físicos y por elotro los métodos dirigidos a causar daños lógicos.


2. Tipos de virus:
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efectodestructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitanrepetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y.SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desdeella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendouso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnica
  • Tecnico
  • Tecnicas
  • Tecnicas
  • Tecnico
  • Tecnicas
  • Tecnico
  • Tecnico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS