Actividad integradora

Solo disponible en BuenasTareas
  • Páginas : 2 (379 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de febrero de 2012
Leer documento completo
Vista previa del texto
Troyanos: En informatica, se denomina troyano o caballo de Troya (traducción literal del ingles Trojan horse) a un software maliciosos que se presenta al usuario como un programa aparentementelegítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del mencionado en la odisea de homero.

Gusanos: Los gusanos se basan en una red computadoras para enviarcopias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversosmétodos, como SMTP, IRC, P2P entre otros.

Malware: El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malwareincluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.

Spyware: función más común que tienen estos programas esla de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilarinformación contra sospechosos de delitos, como en el caso de la piratería de software.

Criptologia: En tiempos recientes, el interés por la criptología se ha extendido asimismo a otras aplicaciones aparte dela comunicación segura de información y, actualmente, una de los más extendidos usos de las técnicas y métodos estudiados por la criptología es la autentificación de información digital.Criptografia: Se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan elsistema binario) y luego realizar cálculos con estos números.

Firewall: Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico...
tracking img