Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DECIMO GRADO
MANTENIMIENTO DE COMPUTADORES
Virus: Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Algunos
son adware, spyware, malvare, ransomware entre otros.
Gusanos: Los gusanos son en realidad una subclase de virus, por lo que
comparten características. Son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos. Alguno de los más devastadores son
ILOVEYOU, blaster, sobig worm
.
Keyloggers: Un keylogger es un programa comúnmente utilizado por
actores maliciosos para registrar y almacenar las pulsaciones del teclado
con la intención de robar contraseñas o espiar en el equipo de la víctima.
Algunos de los más conocidos son:
. Symple Python Keylogger: Software desarrollado en Python para
plataformas Windows.
ZedLog: Programa malicioso para plataformas Windows, Linux y Mac.
Smart Keylogger in Python: Desarrollado en Phyton usando módulo de
pyHook para sistemas operativos Windows.
Simple Perl Keylogger: Desarrollado para Windows y desarrollado en Perl.
Establezca diferencias entre software libre y software de código
abierto
La principal es que el código abierto es menos estricto que el software libre,
por lo que en la práctica todo software libre se puede calificar como código
abierto, aunque no todo el software de código abierto tiene por qué ser
libre.
El Software Libre tiene diferencias de índole filosóficas con el Open Source,
mientras que desde la FSF (Free Software Foundation) siempre se priorizan
los aspectos de índole ética, en el Open Source se destacan los aspectos
técnicos sobre cualquier discusión moral acerca de las licencias y derechos.
Web grafía
https://sites.google.com/site/fcehibapac/home/1-2---partes-del-software
https://concepto.de/base-de-datos/
https://starteq.net/los-6-mejores-software-de-
programacion/#Entornos_de_desarrollo_integrado_IDE
https://www.monografias.com/docs/Tipos-de-controladores-de-
dispositivos-de-uso-F3WRNUPJDUNY#:~:text=Los%20controladores
%20de%20dispositivo%20se,las%20siguientes%20categor%C3%ADas
%20o%20clases%3A&text=Adaptadores%20de%20audio%20(tarjetas
%20de%20sonido).&text=Dispositivos%20de%20comunicaci%C3%B3n
%20(infrarrojos%2C%20m%C3%B3dems%2C%20etc).&text=Dispositivos
%20de%20visualizaci%C3%B3n%3B%20pantallas%20(displays).
https://www.tecnologia-informatica.com/que-son-drivers-controladores/
https://www.actualidadgadget.com/los-compresores-descompresores-
que-son-para-que-sirve-y-que-compresor-de-archivos-
elegir/#Que_es_un_compresor_de_archivos
https://blogs.20minutos.es/un-hogar-con-mucho-
oficio/2017/09/26/conoce-los-8-virus-informaticos-mas-comunes-y-como-
evitar-contagiarte/
https://www.infobae.com/2005/01/19/162978-conozca-los-10-programas-
espias-mas-peligrosos/#:~:text=Existen%20varios%20tipos%20de
%20spyware,sin%20que%20uno%20lo%20solicite.
https://www.avast.com/es-es/c-rootkit#:~:text=Un%20rootkit%20es%20un
%20paquete,ni%20el%20consentimiento%20del%20propietario.
https://protecciondatos-lopd.com/empresas/backdoor/
https://www.pandasecurity.com/homeusers/downloads/docs/product/help
/is/2010/sp/690.htm
https://softwarelab.org/es/que-es-un-troyano-informatico/
https://www.welivesecurity.com/la-es/2021/03/04/que-es-keylogger-
herramienta-para-espiar/#:~:text=Un%20keylogger%20es%20un
%20programa,el%20equipo%20de%20la%20v%C3%ADctima.