SlideShare una empresa de Scribd logo
HERRAMIENTAS DE INFORMATICA
TRABAJO EN CLASE
GLORIA LILIANA MENDEZ
CONTABLE Y TRIBUTARIA
CORPORACION UNIVERSITARIA REMINGTON
31-OCTUBRE-2015
ACTIVIDAD
1. ¿Qué es el spam?
Se define como Spam a todo aquel correo electrónico que contiene publicidad que no ha
sido solicitado por el receptor del mismo. Es un tipo de correo electrónico no deseado.
Existen los llamados antispam, que consisten en una aplicación o herramienta informática
que se encarga de detectar y eliminar el spam y los correos no deseados.
2. ¿Qué es el spyware?
El spyware es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
3. ¿Qué es un firewall?
Un firewall es software o hardware que comprueba la información procedente de Internet
o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de
la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también
puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
4. En el ámbito de informática, ¿Qué son cookies?
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario.
5. Escribe dos ejemplos para cada tipo de virus:
a. Gusano: Bagle (Beagle): Gusano que se difunde mediante el envio masivo de
correo electrónico a direcciones que captura de diversos ficheros en la máquina
infectada. El gusano: Sasser (Big One): Gusano que para propagarse a otros
equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority
Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin
actualizar.
b. Troyano: Backdoors: Un troyano de estas características, le permite al atacante
conectarse remotamente al equipo infectado.
Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los
tipos más utilizados para obtener información sensible de los usuarios.
c. Boot: virus hoax.
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes.
Virus macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando.

Más contenido relacionado

La actualidad más candente

Antimalware
AntimalwareAntimalware
Antimalware
anahiyadriana
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
maria3esteban
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
isabel880226
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
melenaza
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
Luis Armando Ramirez Lora
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadores
ivonnetorrez
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
albertgalindo
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
albertodelgado2000
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
carmelacaballero
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
itzel ramos
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 

La actualidad más candente (18)

Antimalware
AntimalwareAntimalware
Antimalware
 
Mayovi espinoza a.
Mayovi espinoza a.Mayovi espinoza a.
Mayovi espinoza a.
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadores
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
Presentación1
Presentación1Presentación1
Presentación1
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 

Destacado

Processo de visita corporativa
Processo de visita   corporativaProcesso de visita   corporativa
Processo de visita corporativaricardomoedas
 
Virtualní národní fonotéka - jeden portál, dvě země, společné řešení.
Virtualní národní fonotéka - jeden portál, dvě země, společné řešení.Virtualní národní fonotéka - jeden portál, dvě země, společné řešení.
Virtualní národní fonotéka - jeden portál, dvě země, společné řešení.
MoravskaZemskaKnihovna
 
Ojnojnojnonojnojnojnonojnojnojnonojnonononono
OjnojnojnonojnojnojnonojnojnojnonojnononononoOjnojnojnonojnojnojnonojnojnojnonojnonononono
OjnojnojnonojnojnojnonojnojnojnonojnononononoMateo Gamarra
 
SFD Gis And VisiCad Dispatcher Training
SFD Gis And VisiCad Dispatcher TrainingSFD Gis And VisiCad Dispatcher Training
SFD Gis And VisiCad Dispatcher Training
pdituri
 
Focus group
Focus groupFocus group
Justicia restaurativa
Justicia restaurativaJusticia restaurativa
Justicia restaurativa
Hector Posada Martinez
 
Ponerología. La teoría del mal
Ponerología. La teoría del malPonerología. La teoría del mal
Ponerología. La teoría del mal
Ramón Copa
 
5 smallest innovation that make your life easier
5 smallest innovation that make your life easier5 smallest innovation that make your life easier
5 smallest innovation that make your life easier
vishnu aravind.k
 
Seminari udl pua dua
Seminari udl pua duaSeminari udl pua dua
Seminari udl pua dua
Università di Catania
 
Resolving VisiCad Questions With GIS
Resolving VisiCad Questions With GISResolving VisiCad Questions With GIS
Resolving VisiCad Questions With GIS
pdituri
 
Forest Fire in India (UK)
Forest Fire in India (UK)Forest Fire in India (UK)
Forest Fire in India (UK)
Manish Bale
 
surface characteristics and electrochemical impedance investigation of spark-...
surface characteristics and electrochemical impedance investigation of spark-...surface characteristics and electrochemical impedance investigation of spark-...
surface characteristics and electrochemical impedance investigation of spark-...
mohammad fazel
 

Destacado (14)

Processo de visita corporativa
Processo de visita   corporativaProcesso de visita   corporativa
Processo de visita corporativa
 
Garage Door Repair Fremont
Garage Door Repair FremontGarage Door Repair Fremont
Garage Door Repair Fremont
 
Virtualní národní fonotéka - jeden portál, dvě země, společné řešení.
Virtualní národní fonotéka - jeden portál, dvě země, společné řešení.Virtualní národní fonotéka - jeden portál, dvě země, společné řešení.
Virtualní národní fonotéka - jeden portál, dvě země, společné řešení.
 
Ojnojnojnonojnojnojnonojnojnojnonojnonononono
OjnojnojnonojnojnojnonojnojnojnonojnononononoOjnojnojnonojnojnojnonojnojnojnonojnonononono
Ojnojnojnonojnojnojnonojnojnojnonojnonononono
 
SFD Gis And VisiCad Dispatcher Training
SFD Gis And VisiCad Dispatcher TrainingSFD Gis And VisiCad Dispatcher Training
SFD Gis And VisiCad Dispatcher Training
 
Focus group
Focus groupFocus group
Focus group
 
Flex_book
Flex_bookFlex_book
Flex_book
 
Justicia restaurativa
Justicia restaurativaJusticia restaurativa
Justicia restaurativa
 
Ponerología. La teoría del mal
Ponerología. La teoría del malPonerología. La teoría del mal
Ponerología. La teoría del mal
 
5 smallest innovation that make your life easier
5 smallest innovation that make your life easier5 smallest innovation that make your life easier
5 smallest innovation that make your life easier
 
Seminari udl pua dua
Seminari udl pua duaSeminari udl pua dua
Seminari udl pua dua
 
Resolving VisiCad Questions With GIS
Resolving VisiCad Questions With GISResolving VisiCad Questions With GIS
Resolving VisiCad Questions With GIS
 
Forest Fire in India (UK)
Forest Fire in India (UK)Forest Fire in India (UK)
Forest Fire in India (UK)
 
surface characteristics and electrochemical impedance investigation of spark-...
surface characteristics and electrochemical impedance investigation of spark-...surface characteristics and electrochemical impedance investigation of spark-...
surface characteristics and electrochemical impedance investigation of spark-...
 

Similar a Herramientas de informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
carmeri02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Antimalware
AntimalwareAntimalware
Antimalware
anahiyadriana
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
Néstor Ortiz Adán
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
carlosalejandroramirez
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
carlosalejandroramirez
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 

Similar a Herramientas de informatica (20)

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Más de Gloria Liliana Mendez

Los glog`s
Los glog`sLos glog`s
Turismo
TurismoTurismo
Las tic en la educacion de colombia
Las tic en la educacion de colombiaLas tic en la educacion de colombia
Las tic en la educacion de colombia
Gloria Liliana Mendez
 
Opinión sobre las TIC
Opinión sobre las TICOpinión sobre las TIC
Opinión sobre las TIC
Gloria Liliana Mendez
 
Problemacontextualizado.docx
Problemacontextualizado.docxProblemacontextualizado.docx
Problemacontextualizado.docx
Gloria Liliana Mendez
 
Cotizaciones
CotizacionesCotizaciones
Cotizaciones
Gloria Liliana Mendez
 

Más de Gloria Liliana Mendez (6)

Los glog`s
Los glog`sLos glog`s
Los glog`s
 
Turismo
TurismoTurismo
Turismo
 
Las tic en la educacion de colombia
Las tic en la educacion de colombiaLas tic en la educacion de colombia
Las tic en la educacion de colombia
 
Opinión sobre las TIC
Opinión sobre las TICOpinión sobre las TIC
Opinión sobre las TIC
 
Problemacontextualizado.docx
Problemacontextualizado.docxProblemacontextualizado.docx
Problemacontextualizado.docx
 
Cotizaciones
CotizacionesCotizaciones
Cotizaciones
 

Último

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 

Último (20)

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 

Herramientas de informatica

  • 1. HERRAMIENTAS DE INFORMATICA TRABAJO EN CLASE GLORIA LILIANA MENDEZ CONTABLE Y TRIBUTARIA CORPORACION UNIVERSITARIA REMINGTON
  • 2. 31-OCTUBRE-2015 ACTIVIDAD 1. ¿Qué es el spam? Se define como Spam a todo aquel correo electrónico que contiene publicidad que no ha sido solicitado por el receptor del mismo. Es un tipo de correo electrónico no deseado. Existen los llamados antispam, que consisten en una aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. 2. ¿Qué es el spyware? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. 3. ¿Qué es un firewall? Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. 4. En el ámbito de informática, ¿Qué son cookies?
  • 3. Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. 5. Escribe dos ejemplos para cada tipo de virus: a. Gusano: Bagle (Beagle): Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. El gusano: Sasser (Big One): Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar. b. Troyano: Backdoors: Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado. Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más utilizados para obtener información sensible de los usuarios. c. Boot: virus hoax. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Virus macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.