sábado, 6 de octubre de 2012
miércoles, 26 de septiembre de 2012
Tim Barnes-Lee
Bernes-Lee se licenció en Física en 1976 en Oxford, y es considerado el «padre de Internet», ya que creó junto a su equipo el lenguaje HTML (hipertexto, que permite navegar y enlazar textos), el protocolo HTTP y la URL (sistema de localización de objetos en la web). Logró numerosos premios por sus avances, como el Príncipe Príncipe de Asturias de Investigación y Humanidades 2002 (compartido con los también «padres de Internet» Vinton Cerf, Larry Roberts y Robert Kahn). En 1980 trabajó en el CERN (Organización Europea para la Investigación Nuclear), donde proyectó el hipertexto para mejorar la comunicación entre los investigadores. Regresó al CERN en 1984. A finales de la década une Internet (el CERN tenía la mayor conexión) y su hipertexto para crear la WWW (World Wide Web). Fomentó su difusión al liberar de forma gratuita el software del servidor y el del cliente desde el CERN. De hecho, siempre se ha mostrado a favor de la libertad y gratuidad en Internet. Su talento lo heredó de sus padres: ambos estuvieron en el equipo que construyó el Manchester Mark I (uno de los primeros ordenadores
Correo electrónico
Es uno de los servicios de Internet con más usuarios de todo el mundo. Con este servicio se pueden crear mensajes para enviarlos a otras personas de la red, también se puede recibir correo y enviar y recibir archivos junto con los mensajes.
Es una comunicación asincrónica (o retardada), ya que no es necesario la conexión a Internet de dos o más usuarios en el mismo tiempo real. Ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información
En definitiva, es una forma de comunicarse con otra persona o personas de la misma forma que se usan las cartas, pero teniendo en cuenta que posee otras ventajas:
* Rapidez (es prácticamente instantáneo)
* Confiabilidad (es difícil que el servidor pierda los datos a mandar o a recibir)
* Disponibilidad (funciona todo el año las 24 hs.)
* Economía (tiene el costo de una llamada local)
* Ecología (no se necesita el uso de papel)
* Duplicación (se puede enviar el mismo mensaje a varias personase sin necesidad de volver a escribirlo)
Para el usuario, una vez configurado todo, la operación de mandar o recibir mensajes a su correo se realiza de forma sencilla, pues sólo ha de escribir el mensaje y mandarlo, puesto que el servidor de correo se encarga de mantenerlo en su buzón hasta que es requerido por la persona a la que va dirigida.
COMO SE COMPONE LA DIRECCIÓN DE CORREO
Los nombres utilizados para las direcciones de correo pueden contener cualquier letra de la “A” a la “Z”, mayúsculas o minúsculas, guiones (“-”), puntos(“.”), y el carácter subrayado(“_”). No se pueden utilizar vocales acentuadas y en general caracteres especiales del castellano: ñ, ü, ç, etc.
Las claves para acceder al correo vienen formadas de la misma forma que el nombre, pero con diferencia del número de caracteres, que deben ser como mínimo seis.
Aparte del nombre del correo o e-mail , se encuentra también el nombre del servidor de correo, ya sea gratuito o de pago.
Ejemplo: saladeinformatica2002@yahoo.com.ar
saladeinformatica2002 es el "usuario"
@ quiere decir "en"
yahoo es el nombre de dominio del "servidor"
.com es la "denominación"
.ar el "país" (en este caso Argentina).
Es decir que, el usuario saladeinformatica2002 esta en el servidor yahoo, sitio comercial de Argentina.Si por cualquier cosa el nombre de usuario en ese servidor estuviera repetido deberíamos usar otro diferente.
CONSEJOS AL ESCRIBIR UN MAIL
Les envío algunos consejitos a tener en cuenta para el intercambio de mails en esta lista y en todas las que participan o en un futuro se suscriban, ya que son "normas" dentro de la Red Internet.
Mensajes a un curso
Al integrar un Aula Virtual, interactúas con los otros participantes a través del correo electrónico. Todos los integrantes, profesores y alumnos están recibiendo la misma información.
Al escribirNo olvidar que en el otro extremo de la pantalla hay otra persona. Los mensajes electrónicos serán un reflejo de quién los escribe. Las personas del curso nos conocerán por lo que escribamos y cómo lo hagamos. Se tendrá cuidado con el contenido y pertinencia de los mensajes, obviando los mensajes Off Topic (fuera de contexto), cadenas, publicidad, propaganda, mensajes políticos y/o religiosos.
Trata de ser breve en tus mensajes. Las frases breves tendrán más impacto que los largos párrafos, lo cuales, probablemente serán menos leídos.
Identifica tus mensajes
Haz constar claramente el nombre y la dirección electrónica al final de los mensajes.
No envíes nunca mensajes personales a la lista y evita los diálogos "uno a uno", que pueden no interesar a la mayoría. Si quieres expresar una opinión, un agradecimiento o hacer una consulta a una persona, escribe a su dirección, no a la de lista. Si utilizas la función de respuesta automática de tu programa de correo (responder - reply) tu envío irá a toda la lista no solo a quien escribió el texto del mensaje.
Coloca un "Asunto" claro que sirva para identificar el contenido del mensaje.
No envíes en tus respuestas el contenido de todo el mensaje al cual hagas referencia. El Asunto ya indica que es una REspuesta. Si lo crees indispensable, bastará con dejar un pequeño fragmento orientativo. Nunca reproduzcas el mensaje original de otro subscriptor para añadir sólo: "tienes toda la razón" o alguna cosa por el estilo. No reproduzcas fragmentadas y fuera de contexto las argumentaciones de otros. Puede ser motivo de interpretaciones equivocadas y hacer reiterativa la discusión con el consecuente cansancio de la mayoría de los participantes.
No seas sólo un "oyente". Participa en el curso, lee pero también escribe, seguro que todos podemos hacer nuestros aportes: participando en un debate, enviando una información, un artículo o una noticia, o haciendo un comentario.Archivos Adjuntos
Especial atención a este tema. NO envíen archivos adjuntos a la lista del curso. Los virus informáticos se transmiten mayoritariamente con un archivo adjunto que nos llega de una persona conocida. Por regla se recomienda NO EJECUTAR ARCHIVOS ADJUNTOS, (no abrirlos), salvo verificación expresa con el remitente. Se consideran sospechosos de virus a los mail que lleguen con archivos adjuntos (el ganchito o clip) y deben ser eliminados SIN LEERLOS.
Cuidado con el humor y el sarcasmo. Pueden ser mal interpretadas las palabras. Hay que asegurarse que las expresiones divertidas, no sean entendidas de forma errónea. La red tiene desarrollados unos símbolos llamados smiles o emoticones.
Cuidado con el humor y el sarcasmo. Pueden ser mal interpretadas las palabras. Hay que asegurarse que las expresiones divertidas, no sean entendidas de forma errónea. La red tiene desarrollados unos símbolos llamados smiles o emoticones.
Utiliza las mayúsculas sólo para dar énfasis a una idea o mensaje (recuerda que son comúnmente consideradas como gritos).
lunes, 27 de agosto de 2012
miércoles, 22 de agosto de 2012
SOFII (:
HOLAA :$ HACE MUCHO QUE NO ENTRO AL BLOG. JAJA!
LOOS QUIERO MUCHOO CHICOS !! MIRIAM LA MEJOR PROFEE LEJOOOS♥
BYE ..
YOOO SÓÓFÍÍ A PORQUE ESCRIBIA ASII ? JAJA!
LOOS QUIERO MUCHOO CHICOS !! MIRIAM LA MEJOR PROFEE LEJOOOS♥
BYE ..
YOOO SÓÓFÍÍ A PORQUE ESCRIBIA ASII ? JAJA!
continuacion del T.P de internet
Continuacion del T.P de Internet:
Historia de
internet:
Internet se inició en torno al año
1969, cuando el Departamento de Defensa de los EE.UU desarrolló ARPANET, una
red de ordenadores creada durante la Guerra Fría cuyo objetivo era eliminar la
dependencia de un Ordenador Central, y así hacer mucho menos vulnerables las
comunicaciones militares norteamericanas.
Tanto el protocolo de Internet como el de Control de Transmisión fueron desarrollados a partir de 1973, también por el departamento de Defensa norteamericano.
Cuando en los años 1980 la red dejó de tener interés militar, pasó a otras agencias que ven en ella interés científico. En Europa las redes aparecieron en los años 1980, vinculadas siempre a entornos académicos, universitarios. En 1989 se desarrolló el World Wide Web (www) para el Consejo Europeo de Investigación Nuclear. En España no fue hasta 1985 cuando el Ministerio de Educación y Ciencia elaboró el proyecto IRIS para conectar entre sí todas las universidades españolas.
Las principales características “positivas” de Internet es que ofrece información actualizada, inmediatez a la hora de publicar información, una información personalizada, información interactiva e información donde no hay límites ni de espacio ni de tiempo.
Tanto el protocolo de Internet como el de Control de Transmisión fueron desarrollados a partir de 1973, también por el departamento de Defensa norteamericano.
Cuando en los años 1980 la red dejó de tener interés militar, pasó a otras agencias que ven en ella interés científico. En Europa las redes aparecieron en los años 1980, vinculadas siempre a entornos académicos, universitarios. En 1989 se desarrolló el World Wide Web (www) para el Consejo Europeo de Investigación Nuclear. En España no fue hasta 1985 cuando el Ministerio de Educación y Ciencia elaboró el proyecto IRIS para conectar entre sí todas las universidades españolas.
Las principales características “positivas” de Internet es que ofrece información actualizada, inmediatez a la hora de publicar información, una información personalizada, información interactiva e información donde no hay límites ni de espacio ni de tiempo.
Correo
electrónico:
Correo electrónico es un servicio de red
que permite a los usuarios enviar y recibir mensajes y archivos rápidamente
mediante sistemas de comunicación
electrónicos. Principalmente se usa este nombre para denominar al sistema que provee
este servicio en Internet. Por medio de mensajes de correo electrónico se puede enviar, no solamente
texto, sino todo tipo de documentos digitales dependiendo del sistema que se
use. Su eficiencia, conveniencia y bajo coste están logrando que el correo
electrónico desplace al correo ordinario para muchos usos
habituales.
Listas de correo:
[ Servicio para la distribución de un boletín o tema a
múltiples usuarios. Se usa para discutir temas o difundir información entre los usuarios asociados a la lista de
correo. Cada mensaje que se envíe, se distribuirá a la lista completa. Similar
a un grupo de noticias, pero más privado y llega por email.
Sitio
web:
Un sitio web es un gran espacio documental organizado que
la mayoría de las veces está típicamente dedicado a algún tema particular o
propósito específico. Cualquier sitio web puede contener hiperenlaces a
cualquier otro sitio web, de manera que la distinción entre sitios
individuales, percibido por el usuario, puede ser a veces borrosa.
Nombre de dominio:
El nombre de dominio es el único nombre que
identifica a un sitio Internet. El Internet está hecho de cientos de miles de
ordenadores y redes, cada cual con su propio nombre de dominio o única
dirección. Los nombres de dominio siempre tienen dos o más partes separadas por
puntos. Un determinado servidor puede tener más de un nombre de dominio, pero
un determinado nombre de dominio tan sólo está atribuido a un servidor
miércoles, 8 de agosto de 2012
~ T.P De Internet ~
Concepto de
Internet
No hay
una definición que pueda resumir Internet; hay varios puntos de vista para
entenderlo. Desde
el punto de vista técnico, se trata de una “red de redes”, es decir, un
conjunto de redes informáticas de ámbito mundial. Desde el punto de vista de quienes
podemos usarla, Internet engloba un conjunto amplísimo de servicios, entre los
que destacan la World Wide Web y el correo electrónico.
Internet,
como red de redes, no es de nadie y, en teoría, nadie se ocupa de ella. El
sistema de mantenimiento es muy simple: cada organización, empresa, etc., cuida
del funcionamiento de su propia red.
Chat
El término chat se utiliza para denominar a una conversación
online en tiempo real que se establece entre dos o más personas. Básicamente se
produce a través de textos escritos, aunque ahora también se pueden utilizar la
voz y el video. Existen diversos programas de chat (MSN Messenger, Skype, Yahoo!
Messenger, Google Talk), gratis y de fácil
acceso, que se bajan directamente desde la pagina web respectiva y se instala
en la computadora.
Video
Conferencias
Es el sistema que nos permite llevar a cabo el encuentro de
varias personas ubicadas en sitios distantes, y establecer una conversación
como lo harían si todas se encontraran reunidas en una sala de juntas.
El término
"videoconferencia" ha sido utilizado para describir la transmisión de
video en una sola dirección usualmente mediante satélites y con una respuesta
en audio a través de líneas telefónicas para proveer una liga interactiva con
la organización. La videoconferencia puede ser dividida en dos áreas:
-
Sistemas de videoconferencia dedicados
- Sistemas de escritorio
Portal
- Sistemas de escritorio
Portal
Un portal
de Internet es un sitio web que ofrece al usuario, de forma fácil
e integrada, el acceso a una serie de recursos y de servicios relacionados a un
mismo tema. Incluye: enlaces, buscadores, foros, documentos, aplicaciones,
compra electrónica, etc. Principalmente un portal en Internet está dirigido a
resolver necesidades de información específica de un tema en particular.
- Portales verticales.- Son páginas especializadas que funcionan como punto de entrada a un mercado, un tema o un interés en específico.
- Portales horizontales.- Son páginas especializadas que funcionan como punto de entrada a diversos temas. Su intención es abarcar el mayor número de usuarios posibles.
Formato de una dirección electrónica web
Lo
más común es que la página utilice el www, que significa Word wide web (en
español es telaraña mundial) después viene un punto que es para separar la
palabra, seguido del nombre de la página a la que vas a accesar, como ejemplo yahoo,
se pone un punto para separar el siguiente dato que es, en este caso .com
(significa que es una página de tipo comercial, existe también la terminación .gob
que es de gobierno, .edu, que es educación, .org, que es una organización, etc.,
y se separa por otro punto, al final se colocan las letras que distinguen la
nacionalidad de la pagina, en este caso .ar (Argentina, en otros casos se usa .co,
que es de Colombia, .per, que es de Perú, etc.) en este caso la pagina quedaría
así www.yahoo.com.ar, si fuera una página del gobierno quedaría así www.senado.gob.ar. En algunos sitios se
utiliza un protocolo de seguridad distinguido por las letras http: //, este es
un método para asegurar la información que se envía y recibe de la página, la
utilizan, por ejemplo, los bancos.
Acosta,Ariana ♥
miércoles, 4 de julio de 2012
Trabajo de Redes
·
Redes WAN:
Una red
de área amplia, con frecuencia denominada WAN, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000
km, proveyendo de servicio a un país o un continente..Muchas WAN son
construidas por y para una organización o empresa particular y son de uso
privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes. Hoy en día,
Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas
WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan
continuamente. Normalmente la WAN es una red punto a punto, es decir, red de
paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía
satélite o de radio.
·
Redes LAN:
Es una red
de área local, red local o LAN es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un
edificio o a un entorno de 200 metros, con repetidores podría llegar a la
distancia de un campo de 1 kilómetro. Su aplicación más extendida es la
interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local
incluye tanto el hardware como el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información.
·
Redes MAN:
Son redes que cubren un ámbito geográfico limitado a una ciudad,
se usa para unir sucursales de una empresa o banco. Suelen ser usadas por
organismos estatales. Normas de conexión públicas y privadas. Existe una alta
velocidad de transferencia entre edificios. Por la distancia entre nodos es
imposible utilizar cables como medio de comunicación, la transmisión es vía
microondas. Se transmite por medio del aire por ondas electromagnéticas, no
necesita enlace físico, la distancia máxima entre nodos es de 50 km (debido a
los distintos tipos de accidentes geográficos, mal tiempo, edificios, árboles,
etc.), si hay que cubrir mayores distancias se deben intercalar repetidoras (
que reciben la señal y la retransmiten).
·
Redes PAN:
Las Redes
Inalámbricas de Área Personal permiten comunicar e intercambiar información
entre ordenadores, PDA, impresoras, teléfonos móviles y otros dispositivos
dentro de un área limitada, normalmente unos pocos metros. Las tecnologías PAN
más utilizadas son las conexiones por infrarrojos y los módulos de Bluetooth
por radio frecuencia, que funcionan en frecuencias de 2,4 GHz sin licencia.
·
· Organizacion de redes
Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network). La WWW es un sistema de información desarrollado en 1989 por Tim Berners Lee y Robert Cailliau.
La Intranet es una red formada por un número determinado de ordenadores de acceso restringido sólo a personas autorizadas.Es una red de ordenadores privada basada en los estándares de Internet. Las Intranets utilizan tecnologías de Internet para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda.
La Extranet también es un red privada corporativa destinada a compartir determinadas operaciones e informaciones. Al igual que en las Intranetes, emplea para su configuración y funcionamiento los protocolos de la tecnología de Internet (IP), y se ubica privadamente en un servidor y la que tienen acceso únicamente las computadoras autorizadas.
Antivirus y Virus
Definición de virus informático
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Especies de virus
Caballos de Troya: Los
caballos de troya no llegan a ser realmente virus porque no tienen la capacidad
de auto reproducirse. Se esconden dentro del código de archivos ejecutables y
no ejecutables pasando inadvertidos por los controles de muchos antivirus.
Posee subrutinas que permitirán que se ejecute en el momento oportuno.
Camaleones: Son una
variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales,
en los que el usuario confía, mientras que en realidad están haciendo algún
tipo de daño. Cuando están correctamente programados, los camaleones
pueden realizar todas las funciones de los programas legítimos a los que
sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales). Un software camaleón podría,
por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet)
realizando todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en algún archivo los
diferentes logins y passwords para que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus camaleón.
Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus
para que no pueda ser detectado fácilmente por un antivirus. Solo deja
disponibles unas cuantas rutinas que se encargaran de desencriptar el virus
para poder propagarse. Una vez desencriptado el virus intentará
alojarse en algún archivo de la computadora.
Formas de contagio
Formas
de contagio: los principales métodos de contagio son la línea telefónica y el
intercambio de software no adquirido legalmente.
Normalmente un usuario no ejecuta conscientemente un código informático potencialmente nocivo; pero, los virus engañan frecuentemente al sistema operativo de la computadora.
Algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
Normalmente un usuario no ejecuta conscientemente un código informático potencialmente nocivo; pero, los virus engañan frecuentemente al sistema operativo de la computadora.
Algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
Prevención:
* Copias de seguridad: realice copias de seguridad de sus datos. Estas pueden realizarlas en disquetes, unidades de cinta etc.
* Copias de seguridad: realice copias de seguridad de sus datos. Estas pueden realizarlas en disquetes, unidades de cinta etc.
* Copias
de programas originales: no instale los programas desde los disquetes
originales haga copia de los discos y utilícelos para realizar las
instalaciones
* No
acepte copias de origen dudoso: evite utilizar copias de origen dudoso, la mayoría
de las infecciones provocadas por virus se deben a discos de origen
desconocidos
* Utilice
contraseñas: ponga una clave que solo usted sepa
* Antivirus:
tenga siempre instalado un antivirus en la computadora como medida general,
analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación
de inmediato
* Actualice su antivirus: un
antivirus que no está actualizado puede ser prácticamente inútil. Todos los
antivirus existentes permanecen residentes en la computadora para controlar todas
las operaciones de ejecución y transferencia de ficheros analizando cada
fichero para determinar si tiene virus.
Efectos de los Virus en las
Computadoras
Cualquier virus es perjudicial para un sistema. Como mínimo produce una
reducción de la velocidad de proceso al ocupar parte de la memoria
principal. Estos efectos se pueden diferenciar en destructivos y no
destructivos.
Efectos no destructivos:
·
Emisión de mensajes en pantalla:
Es uno de los efectos más habituales de los virus. Simplemente causan la
aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se
trata de mensajes humorísticos, de Copyright, etc. Ejemplo:
Soupy: "Get ready...” cause THERE´S A VIRUS
IN YOUR SOUP!
·
Borrado a cambio de la pantalla:
También es muy frecuente la visualización en pantalla de algún efecto
generalmente para llamar la atención del usuario. Los efectos usualmente se
producen en modo texto. En ocasiones la imagen se acompaña de efectos
de sonido. Ejemplo:
Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la
pantalla al tiempo que suena una sirena.
Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.
Efectos destructivos:
·
Desaparición de ficheros:
Ciertos virus borran generalmente ficheros con extensión exe y com, por
ejemplo una variante del Jerusalén-B se dedica a borrar todos los ficheros que
se ejecutan.
·
Formateo de discos duros:
El efecto más destructivo de todos es el formateo del disco duro.
Generalmente el formateo se realiza sobre los primeros sectores del disco duro
que es donde se encuentra la información relativa a todo el resto del disco.
Definición de Anti-Virus
En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Definiciones de Malware's
Malware
Worms:
Un gusano informático es un programa autónomo de
software malicioso programa
informático que se replica con el fin de propagarse a otros
ordenadores. A menudo, se utiliza
una red de ordenadores para propagarse.
Malware Troyano:
El término troyano suele ser usado para
designar a un malware que permite la administración
remota de una computadora, de
forma oculta y sin el consentimiento de su propietario, por parte de un usuario
no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta
trasera, no un troyano atendiendo a la definición.
Malware
Adware:
Un programa de clase adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se
está utilizando la aplicación.
Malware Spyware:
El spyware o programa
espía es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Malware Rootkit:
El término “rootkit” son dos palabras, “root” y
“kit”. Root se refiere al todo poderoso, cuenta "Administrador" en
Unix y Linux, y el kit se refiere a un conjunto de programas o utilidades que
permiten a alguien para mantener el nivel de raíz el acceso a una computadora.
Malware
Rogue:
El Rogue software (en español, software bandido o también falso antivirus) es un tipo de programa
informático malintencionado cuya
principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus,
induciendo a pagar una determinada suma de dinero para eliminarlo.
Malware Macrovirus:
En la
computación de terminología, un virus
de macro es un virus que está escrito en un macro lenguaje: es decir, un lenguaje integrado en una aplicación de
software, tales como un procesador de textos
Malware Boot Sector:
Un master boot record (MBR) es el primer sector
("sector cero") de un dispositivo de almacenamiento de datos, como un
disco duro. A veces, se emplea para el arranque del sistema operativo con
bootstrap, otras veces es usado para almacenar una tabla de particiones y, en
ocasiones, se usa sólo para identificar un dispositivo de disco individual,
aunque en algunas máquinas esto último no se usa y es ignorado.
Integrantes
del grupo: Hernán Bustamante, Juan Cruz Pedraz, Leandro Correa y Gonzalo
Bembich.
Suscribirse a:
Entradas (Atom)