HASM_Aplicación

Páginas: 5 (1169 palabras) Publicado: 27 de septiembre de 2015

Contenido 1
¿Qué es un virus informático? 2
Tipos de virus: 2.1
Troyano 2.2
Gusano 2.3
Bombas Lógicas 2.4
¿Qué es un antivirus? 3
Programas Antivirus 3.1
McAfee 3.2
Norton 3.3
Sophos 3.4
Panda 3.5
Microsoft Essentials 3.6
AVG 3.7
Definiciones de algunos conceptos 4
Hacker 4.1
Prehancker 4.2
Phising 4.3
Pharming 4.4
Malware 4.5
Spyware 4.6
Firewall 4.7







¿Qué es un virus informático? Eninformática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
Tipos de virus:
Troyano: Ciertos virus traen en su interior un código aparte,que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasorpodría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Gusano: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo serepliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente dee-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Bombas Lógicas: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos,como el "Viernes 13" y el "Michelangelo".
¿Qué es un antivirus? Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.
Programas Antivirus
McAfee: McAfee VirusScan es un software antivirus, creado y mantenido por la empresa Intel Security, conocida anteriormente por Network Associates. El VirusScan Plus fue creado para usodoméstico; el VirusScan Enterprise para uso en pequeñas y medias empresas.
Norton: Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales.
Sophos: Sophos Endpoint Protection va mucho más allá de la prevención de programas maliciososconocidos basada en firmas. Correlaciona actividades y comportamientos sospechosos utilizando información sobre amenazas en tiempo real de SophosLabs.
Panda: Panda Security es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea deaplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
Microsoft Essentials: es un software antivirus gratuito creado y desarrollado por Microsoft, que proporciona protección contra virus informáticos, software...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Copia De HASM_Aplicación

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS