Escolar Documentos
Profissional Documentos
Cultura Documentos
HARDWARE Y SOFTWARE.
COLEGIO DE BACHILLERES DEL ESTADO DE MICHOACN
INFORMATICA I
MARCOS BECERRA ZEPEDA
PRIMER SEMESTRE
GRUPO 102
LUIS MANUEL ARELLANO BARN
INDICE
RAM: 1 gigabyte
(GB) (32 bits) o 2
GB (64 bits)
Si deseas ejecutar
Windows 8.1 en tu
equipo, esto es lo
que requieres:
Procesador: 1 gigahertz
(GHz) o superior
compatible con PAE, NX
y SSE2.
Tarjeta grfica:
dispositivo grfico
Microsoft DirectX
9 con controlador
WDDM
Si ejecutas Windows 8, puedes obtener una actualizacin gratuita a Windows 8.1. Simplemente pulsa o
haz clic en el icono Tienda Windows de la pantalla de Inicio. Una vez que te cambiaste a Windows 8.1
deberas recibir la actualizacin de manera automtica.
Dispositivo de grficos DirectX 9 con soporte de controladores WDDM 1.0 y 128 MB (Sin
soporte WDDM 1.0 o menos VRAM desactiva el tema AERO)
Tipos de virus
Gusano informatico: es un malware que resibe en la memoria de la computadora y se caracteriza
por duplicarse en ella sin asistencia de usuario y consume banda ancha o memoria
Caballo de troya: este virus se esconde en un programa legiim que al ejecutarlo que al ejecutarlo
coiensa a daar la computora
Bombas lgicas: se activan tras un echo puntual como por ejemplo la combinacin de siertas
teclas
Hoax: carece la posibilidad de reproducirse por si mismo y no son verdaderos virus mensaje cullo
contenido no es sierto
Time Bomb o Bomba de Tiempo
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas
webs (como webs de software antivrus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que
ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la vctima no tiene como saber
que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como
por ejemplo robo de contraseas bancarias. Son utilizados tambin por usuarios con un poco ms de
conocimiento para poder obtener contraseas personales, como de cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la vctima, de manera de saber, quien implant
el keylogger, lo que la persona est haciendo en la computadora. Cmo los keylogger nos roban la
informacin? Cmo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situacin ocurre porque la computadora tiene su Firewall y/o sistema operativo
desatualizado. Segn estudios, una computadora que est en internet en esas condiciones tiene
casi un 50% de chances de convertirse en una mquina zombie, pasando a depender de quien la
est controlando, casi siempre con fines criminales.