1. TRABAJO EN CLASE
MARITZA QUEJADA ZULUAGA
ADMINISTRACION DE NEGOCIOS INTERNACIONALES
31 DE OCTUBRE 2015
2. QUE ES ES SPAM
Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la
segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término
comenzó a usarse en la informática décadas
QUE ES SPYWARE
El spyware es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
QUE ES FIREWALL
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red
local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan
acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de
una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o
denegar.
3. EN EL AMBITO DE INFORMATICA QUE SON COOKIES
Cookies son unos pequeños archivos que se descargan junto con algunas páginas web.
En ellos se almacena información sobre como uno navega en dicha página y luego cuando
vuelves a acceder a la página encontraras más fácilmente lo que buscaste anteriormente.
Por ejemplo cuando se accede a una cuenta de Hotmail, etc. y tus pones guardar usuario y
contraseña en mi equipo, esa información se guarda en una cookie.
ESCRIBE DOS EJEMPLOS PARA CADA TIPO DE VIRUS
GUSANO
EL gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue
porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que
son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.
El gusano: Sobig WormGusano de envío masivo de correo cuya propagación se realiza a
todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones
TROYANO
Keyloggers:
Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más utilizados
para obtener información sensible de los usuarios. Los troyanos de este tipo, instalan una
herramienta para detectar y registrar las pulsasiones del teclado en un sistema. Pueden
capturar información como contraseñas de correos, cuentas bancarias o sitios web, entre
otras, y por lo tanto atentar contra información sensible del usuario. La información
capturada es enviada al atacante generalmente, en archivos de texto con la información.
Estos troyanos, no son una amenaza para el sistema sino para el usuario y su privacidad