Chin Chin El Teporocho

Páginas: 8 (1851 palabras) Publicado: 18 de diciembre de 2012
* La integridad de la información es el estado en el cual esta, la información, está protegida de intrusos computacionales, los cuales se listarán, esto se hace porque la información es de gran valor para una empresa o institución debido a que es el motor que la mueve. Por lo tanto debe de hacerse todo lo que está al alcance.
* Malware. Es un programa diseñado para infiltrar o dañar a unsistema computacional sin el consentimiento explícito del propietario. Se clasifican en:
* Un virus de computadora es un programa que se replica así mismo creando una copia idéntica que podrá lograr lo mismo, el cual se esparce insertando copias de si mismo en otros códigos de ejecutables o documentos. Extendiendo la analogía, la inserción de un virus en un programa se le conoce con el términode "infección"a un archivo infectado se le llama huésped. Los virus son uno de los muchos tipos de software malicioso.
* Gusano (worm). Es un programa computacional que se replica a sí mismo, similar a un virus de computación. Un virus se pega a sí mismo al programa y se convierte en parte de este último; sin embargo un gusano no necesita ser parte de un programa para propagarse por simismo. Existen algunas capacidades de transmisión encontradas en las computadoras que son explotadas. La principal diferencia entre un virus y un gusano es que el virus no puede propagarse por si solo como lo hace el gusano. Un gusano usa la red para enviar copias de si mismo a otros sistemas sin ninguna intervención. En general, un virus daña a la red y utiliza el ancho de banda, infectando o dañandoarchivos a las computadoras atacadas. Los virus generalmente no afectan el desempeño de la red, un gusano si.
* Spyware. Es una categoría de software malicioso diseñado para interceptar o tomar el control parcial de las operaciones de la computadora sin el consentimiento directo y totalmente bien informado, del propietario de la computadora. Sugiriendo que el programa puede monitorear lasoperaciones y actividades con la computadora pudiendo lograr beneficiar a una tercera persona. Estos programas usualmente no se replican como un virus o un gusano, pero, como muchos virus recientes, por su diseño, explota a las computadoras infectadas para obtener un beneficio comercial. La táctica incluye despliegues de ventanas publicitarias no solicitadas, borrar información personal (talescomo números de tarjetas de crédito), monitorear la actividad de navegación en la internet para propósitos mercantiles, o lanzar hacia sitios que ofrecen publicidad diversa. En los sistemas operativos de Windows se ha esparcido ampliamente este tipo de programas, otros se han infectado pero en un menor grado.
* El Adware son los programas que fueron instalados sin consentimiento directo,mostrando publicidad. Usualmente es visto como una forma de que el programador recupere los costos de desarrollo, y en algunos casos puede permitir que un programa esté libre de cargo para el usuario o a un precio reducido. Los ingresos por la publicidad pueden permitir o motivar al programador a continuar escribiendo, mantenimiento o actualizando el programa.
* Los backdoor es un método paraburlar la autenticación normal en un sistema computacional, o acceder de manera remota a una computadora. Puede tomar la forma de un programa instalado o podría ser la modificación de un programa legítimo.
* Un keylogger es un programa diseñado para capturar los teclazos del usuario. Puede ser usado para las fuentes de error en los sistemas computacionales o para medir la productividad de losempleados en ciertas tareas críticas. También es altamente útil en el espionaje en la obtención de contraseñas o espiando al obtener información sobre el uso de la computadora por parte de otras personas.
* Un dialer es un programa que por lo general viene acompañado de programas que bajan, casi siempre de manera ilegal, MP3, este programa cambia el número a marcar, para conectarse a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Chin Chin El Teporocho
  • Chin chin el teporocho
  • reporte de chin chin el teporocho
  • Ensayo "Chin Chin el Teporocho"
  • Chin Chin El Teporocho
  • Análisis De Chin Chin El Teporocho
  • chin chin el teporocho
  • Chin chi el teporocho

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS