Professional Documents
Culture Documents
EDUCATIVO
Teletrabajo. Cada vez son ms las personas que realizan su trabajo, total o
parcialmente, lejos de las dependencias de su empresa. Los ordenadores y
los sistemas de telecomunicacin permiten, si es necesario, estar en
permanente contacto y acceder a la informacin y a las personas de todos
los departamentos de la entidad.
"pescando" la contrasea tecleada por los usuarios de las computadoras infectadas. Existen
distintas formas para saber si ests infectado con un troyano y cmo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como
webs de software antivrus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que
ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
vctima no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias. Son utilizados
tambin por usuarios con un poco ms de conocimiento para poder obtener contraseas
personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la vctima, de manera de saber, quien implant el keylogger, lo que la
persona est haciendo en la computadora. Cmo los keylogger nos roban la informacin?
Cmo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada
por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situacin ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Segn estudios, una computadora que est en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una mquina zombie, pasando a
depender de quien la est controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que,
bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l mismo. Como otros
virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier cosa
que un programa pueda hacer.
SNTESIS INTERPRETATIVO
La computadora le sirve al hombre como una valiosa herramienta para realizar
y simplificar muchas de sus actividades. En s es un dispositivo electrnico
capaz de interpretar y ejecutar los comandos programados para realizar en
forma general las funciones de:
Operaciones de entrada al ser receptora de informacin.
Operaciones de clculo, lgica y almacenamiento.
En la actualidad las computadoras tienen aplicaciones ms prcticas, porque sirve
no solamente para Computar y calcular, sino para realizar mltiples procesos sobre
los datos proporcionados, tales como clasificar u ordenar, seleccionar, corregir y
automatizar, entre otros, por estos motivos en Europa su nombre que ms comn
es el de ordenador.
Operaciones de salida al proporcionar resultados de las operaciones antecedentes.