Herramientas de informatica

4
HERRAMIENTAS DE INFORMATICA TRABAJO EN CLASE GLORIA LILIANA MENDEZ CONTABLE Y TRIBUTARIA CORPORACION UNIVERSITARIA REMINGTON

Transcript of Herramientas de informatica

Page 1: Herramientas de informatica

HERRAMIENTAS DE INFORMATICA

TRABAJO EN CLASE

GLORIA LILIANA MENDEZ

CONTABLE Y TRIBUTARIA

CORPORACION UNIVERSITARIA REMINGTON

Page 2: Herramientas de informatica

31-OCTUBRE-2015

ACTIVIDAD

1. ¿Qué es el spam?

Se define como Spam a todo aquel correo electrónico que contiene publicidad que no ha sido solicitado por el receptor del mismo. Es un tipo de correo electrónico no deseado.

Existen los llamados antispam, que consisten en una aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.

2. ¿Qué es el spyware?

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

3. ¿Qué es un firewall?

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

4. En el ámbito de informática, ¿Qué son cookies?

Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Page 3: Herramientas de informatica

5. Escribe dos ejemplos para cada tipo de virus:

a. Gusano: Bagle (Beagle): Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. El gusano: Sasser (Big One): Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

b. Troyano: Backdoors: Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado. Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más utilizados para obtener información sensible de los usuarios.

c. Boot: virus hoax.Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes.Virus macros:Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.