1. LA IMPORTANCIA DE LA
IFOMATICA EN LA
ACTUALIDAD
ES EL EQUIPAMIENTO TANTO INTERNO COMO EXTERNO DE LA PC, QUE ES UTILIZADO PARA ALMACENAR, CREAR,
MANIPULAR Y TRANSMITIR DIGITALMENTE LA INFORMACIÓN PARA REALIZAR DIFERENTES TAREAS, POR LO QUE ES MUY
ÚTIL TANTO EN EL TRABAJO COMO EN LA VIDA COTIDIANA PORQUE NOS PERMITE BUSCAR INFORMACIÓN Y ALMACENARLA
PARA LUEGO COMPARTIRLA, NOS PERMITE DAR USO A NUESTRA IMAGINACIÓN Y COMPARTIRLO CON LOS DEMÁS, ENTRE
OTRAS MUCHAS VENTAJAS...PARA PODER MANIPULAR LA OFIMÁTICA SE NECESITAN EN MI OPINIÓN PERSONAL REQUIERE
ALGO PARA LA VIDA COTIDIANA NO ES NECESARIO ESTOS NIVELES TAN COMPLEJOS, AHORA EN CUANTO A LA
PRODUCCIÓN A LAS GRANDES COMPAÑÍAS, COMO AYUDA A FACILITAR POR ASÍ DECIRLO NOS AYUDA A (GOBERNAR
PROCESOS) A QUE ME REFIERO CON ESTOS AYUDA A PONER EN PRACTICA O EN PLATAFORMA LAS IDEAS QUE TENEMOS
EN LA CABEZA
2. TIPOS DE VIRUS
INFORMATICOS QUE EXISTEN
ESTOS SON ALGUNOS TIPOS DE VIRUS QUE EXISTEN EN LA
ACTUALIDAD QUE TODOS NUESTROS DISPOSITIVOS ELECTRÓNICOS
ESTÁN SOMETIDOS A ESAS AMENAZAS COMO VIRUS,
MALWARES,TROYANOS,HAKERS, WORMS , BLENDED THREATS
3. HACKER
es el individuo que crea y distribuye
malwares con lo objetivo de causar daños
financieros (o espionaje, sea política o
industrial).
5. VIRUS
son códigos maliciosos que son
distribuidos junto con otros programas o
archivos fácilmente ejecutables (video,
audio, imágenes, etc.). Lo que caracteriza
un virus es que ello depende de la acción
humana para ser distribuir y infectar otros
PC/dispositivos a través de la ejecución
de los archivos infectados.
6. WORMS
son variantes de los virus, una su clase particularmente
nociva de los virus que se distingue por ser capaz de se
distribuir sin acción humana, utilizándose de todas las
capacidades de comunicación disponibles en un
PC/dispositivo para se auto distribuir. Otra diferencia
excepcional entre virus y worms es que los worms se
replican dentro de un PC/dispositivo infectado, creando
miles de copias de si mismo, con el objetivo de se
distribuir más rápidamente y evitar que un antivirus
remuévalo
7. TROJAN HORSE (CABALLO DE
TROYA)
Un trojan normalmente disfrazase de un aplicativo normal y
bueno mientras su instalación. Usuarios que reciben los trojans
son convencidos a instalarlos y ejecutarlos por tenerlos recibido
de una fuente confiable (un amigo, pariente o a través de e-
mail disfrazado de una institución comercial con la cual el
usuario se relaciona - bancos, oficinas de gobierno, etc). Una
vez que es ejecutado, un trojan puede causar serios perjuicios,
como robo de contraseñas bancarias, datos de tarjetas de
crédito, contraseñas de redes sociales, etc.
8. BLENDED THREATS
son caracterizadas por la combinación de
múltiples códigos maliciosos en un sólo
ataque e son consideradas las más peligrosas
y devastadoras amenazas digitales que
existen hoy. Combinando lo que existe de
peor en virus, worms y trojans, una amenaza
compuesta distingues por atacar múltiples
aspectos de un sistema (PCs, Smartphone,
tablets, etc.) al mismo tiempo en que infecta
la red de datos en la cual el dispositivo está