Aplicación De La Normalidad Informática
Herramientas de Software Utilizadas Sniffers. Estos programas interceptan información que circula por
la red, por ejemplo, para leer un correo dehotmail, el usuario debe dar su login y clave de acceso;
sus datos viajan a través la red para ser comprobados en el fichero de passwords del sistema. Ahí es
cuando el sniffer actúa, interceptando esosdatos y guardándolos en un fichero para su posterior
utilización. Rootkits. Este programa borra todas las huellas que pueden existir cuando uno se
introduce a un sistema. Troyan Horse - Caballo deTroya. Programa que se queda residente en el
sistema que se pretende sabotear, pudiendo facilitar información sobre lo que pasa en él o ejecutar
cambios sin, que el usuario lo detecte. Se utilizapara introducir otras formas de ataques, como los
virus y bombas lógicas. Gusanos y virus. El virus es un segmento de programa de computación
capaz de cambiar la estructura del software del sistema;destruye o altera los datos o programas y
otras acciones nocivas con o sin el conocimiento del operador. La diferencia entre los gusanos y los
conocidos virus es que estos últimos son programas que seduplican ellos solos en un ordenador o en
toda la red, a través de archivos ejecutables.
Autoría y creación de software
AUTORÍA
El derecho de propiedad que se genera de forma automática por lacreación de diversos tipos de
obras y que protege los derechos, e intereses de los creadores de trabajos literarios, dramáticos,
musicales y artísticos, grabaciones musicales, películas, emisionesradiadas o televisadas, programas
por cable o satélite y las adaptaciones y tipográficos de los libros, folletos impresos o escritos,
programas computacionales y cualesquier otra obra de la mismanaturaleza, está protegido por los
derechos de autor. También se ha llamado Copyright a todo el sistema de comercio de las
creaciones intelectuales. Este precisa estar registrado; una vez que un...
Regístrate para leer el documento completo.