INFORMATICA II
jueves, 16 de junio de 2016
lunes, 23 de mayo de 2016
BASE DE DATOS
CONCEPTO DE BASE DE DATOS
Un dato son palabras y números que por si solo no tienen significado .
Base de datos es una colección de datos relacionados ordenadas y organizadas que de tal forma que los datos tengan sentido y que puedan ser consultados y se puedan actualizar atraves de un programa.
Campo es el área de almacenamiento la cual nos brinda la base de datos para almacenar datos en un tipo especifico
Registro es una colección de datos iguales o de diferentes tipos que están relacionados
Archivo colección de registros relacionados siguiendo una estructura homogénea

Campo es el área de almacenamiento la cual nos brinda la base de datos para almacenar datos en un tipo especifico
Registro es una colección de datos iguales o de diferentes tipos que están relacionados
Archivo colección de registros relacionados siguiendo una estructura homogénea

lunes, 16 de mayo de 2016
vacunar a la USB
Vacunar a la USB
Flash
Se crea un archivo falso e inofencivo un autor
info conocida como vacuna para impedir su creacion por los virus
Que son los archivos autor inf y cual es su funcion?
Son aquellos tipos de textos que contienen
de secuencias de commando a ejecutar
como desocultar archivos ocultos?
PASOS PARA DESOLCUTAR ARCHIVOS DE UNA MEMORIA USB
1. Hay que entrar al símbolo del sistema (CMD)
2. Revisar que letra tiene la memoria
infectada
3. Escribir la letra del USB
4. Presiona ENTER
5. Escribimos las siguientes comandos attrib –r
–s –h /d /s *.*
miércoles, 4 de mayo de 2016
TAREA II VIRUS
DIFERENCIA ENTRE UN HACKER Y UN CRACKER
La principal diferencia consiste en que la
finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio
nombre indica, el significado de cracker en inglés es "rompedor", su
objetivo es el de romper y producir el mayor daño posible.
QUE ES UN VIRUS?
Programa de computadora confeccionado en el
anonimato que tiene la capacidad de reproducirse y transmitirse
independientemente de la voluntad del operador y que causa alteraciones más o
menos graves en el funcionamiento de la computadora.
OBJETIVOS:
El objetivo en todos los virus es el mismo
propagarse con rapides y asi infectar tu pc y tu a su ves infectas a otros solo
con reenviar la informacion. Y asi tu tener la necesidad de comprar un antivirus,
ya que los virus con creados por los mismos inventores del antivirus.
DESCRIPCIONES:
Rootkit
es un conjunto de herramientas usadas frecuentemente por los intrusos
informáticos o crackers con el objetivo de acceder ilícitamente a un sistema
informáticoHay rootkits para una amplia variedad de sistemas operativos, como
Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una
aplicación que lance una consola cada vez que el atacante se conecte al sistema
a través de un determinado puerto. Los rootkits del kernel o núcleo pueden
contener funcionalidades similares.
![]() |
El
estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall o su sistema operativo desactualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de
chances de convertirse en una máquina zombie, pasando a depender de quien la
está controlando, casi siempre con fines criminales.

Un
gusano es un programa que se reproduce por sí mismo, que puede viajar a través
de redes utilizando los mecanismos de éstas
que
no requiere respaldo de software o hardware (como un disco duro, un programa
host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de
red.

El
"caballo de Troya" es un virus informático que hace referencia a la
clásica leyenda de cómo los griegos ganaron la guerra: ellos
"regalaron" a los troyanos la estatua hueca de un caballo. Esa noche,
los griegos ocultos dentro de la efigie abrieron las puertas de la ciudad a los
guerreros que esperaban afuera quienes superaban en número a los guardianes de
la ciudad. Un virus troyano funciona de la misma manera: te engaña al
instalarlo voluntariamente.

![]() |
El spyware se ubica dentro de la categoría de malware, también llamado código maligno o software malicioso, que es un tipo de software que tiene como misión introducirse dentro de una computadora sin el permiso de su dueño para dañarla desde algún nivel.
Malware
es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos
como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues

El término es adaptación directa del inglés
backdoor que comúnmente significa "puerta de atrás". A pesar de que
no se consideran propiamente como virus, representan un riesgo de seguridad
importante, y usualmente son desconocidas la inmensa gama de problemas que
estas puedan llegar a producir. Al hablar de ellas nos referimos genéricamente
a una forma "no oficial" de
acceso a un sistema o a un programa.
jueves, 28 de abril de 2016
INTRODUCCION
CONCEPTOS BÁSICOS
QUE ES LA INFORMÁTICA?
Conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la información por medio de computadoras.

QUE ES LA INFORMÁTICA?
Conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la información por medio de computadoras.
Suscribirse a:
Entradas (Atom)