Examen Comba

Páginas: 3 (738 palabras) Publicado: 4 de octubre de 2015
Hace tiempo un disco contaminado y bastaba con evitar las practicas riesgosas y disponer de un buen antivirus y ahora con las aplicaciones abrieron nuevas posibilidades de ataques y llego laseguridad de red.
Tercera etapa: era de la seguridad de las aplicaciones
Virus informático : fragmento de código, programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuariosea consciente de su presencia. Su nombre viene de la similitud de los virus biológicos ya que estos pueden llegar a replicarse y transmitir a otros ficheros infectando así a otros ordenadores.
Las 3propiedades de los virus: son dañinos, son capaces de replicarse o transmitirse, actúan de manera maliciosa sin el consentimiento del usuario camuflandose o pasando de sapersividos.
Malware: programasmalignos que no pueden considerarse virus.
Tipos de virus:
Virus de fichero: virus mas antiguo, ejecutar ficheros o programas al ejecutar el programa infectado se activa el virus produciendo efectosdañinos que el virus desee.
Gusanos-worm: copias de si mismos haciendo uso de las facilidades de comunicación del equipo conexiones de red correo eectronico aunque no tengan efectos directamentedestructivo aunque su crecimiento exponencial puede colapsar por saturación las redes en que se inlfitran a diferencia de los virus de fichero no necesitan dañar ni infectar otro arhivos.
Bulos o falsosvirus Hoaxes: información de correo electrónico que contiene información falsa normalmente relacionada con temas de seguridad. Su comportamiento es similar al comportamiento de los gusanos pero no sereproducen por si mismos necesitan de nuestra colaboración para replicarse. No siempre contienen virus reales su propósito es colapsar sirtos servidores de correos o conseguir direcciones email pararealizar spam con frecuencia contienen adjuntos con virus.
Vulnerabilidades o agujeros de seguridad (exploits): no son ninguna clase de virus si no desafortunados errores de programación. Los hacker...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La comba
  • comba
  • Combos
  • COMBA
  • la comba
  • comba
  • comba
  • Comb Lineal

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS