malez

Solo disponible en BuenasTareas
  • Páginas : 7 (1519 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de octubre de 2014
Leer documento completo
Vista previa del texto
Es una amenaza que se programa, un programa escrito intencionalmente para instalarse en el ordenador del usuario sin su permiso, los ms conocidos son Bomba de tiempo Son programas que se activan al producirse un determinado acontecimiento. Sus condiciones son fechas (bombas de tiempo), combinaciones de teclas, condiciones tcnicas (bombas lgicas) sino se produce la condicin permanente oculto alusuario. Gusano Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario, tiene la propiedad de duplicarse a si mismo Troyano Es un programa que puede robar o alterar el sistema del hardware o en un caso extremo permite que un usuario pueda controlar el equipo. Antivirus Los programas antivirus tratan de descubrir las trazas que han dejado unsoftware malsimo para detenerlo y eliminarlo, en algunos casos de tener o contener la contaminacin del software. Tratan de detenerlo controlando el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidentes de seguridad en el sistema Virus Informativo Es una amenaza que se programa, un programa escrito intencionalmente para instalarse en elordenador del usuario sin su permiso, los ms conocidos son Bomba de tiempo Son programas que se activan al producirse un determinado acontecimiento. Sus condiciones son fechas (bombas de tiempo), combinaciones de teclas, condiciones tcnicas (bombas lgicas) sino se produce la condicin permanente oculto al usuario. Gusano Los gusanos utilizan las partes automticas de un sistema operativo que generalmenteson invisibles al usuario, tiene la propiedad de duplicarse a si mismo Troyano Es un programa que puede robar o alterar el sistema del hardware o en un caso extremo permite que un usuario pueda controlar el equipo. Antivirus Los programas antivirus tratan de descubrir las trazas que han dejado un software malsimo para detenerlo y eliminarlo, en algunos casos de tener o contener la contaminacin delsoftware. Tratan de detenerlo controlando el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidentes de seguridad en el sistema Virus Informativo Es una amenaza que se programa, un programa escrito intencionalmente para instalarse en el ordenador del usuario sin su permiso, los ms conocidos son Bomba de tiempo Son programas que se activan alproducirse un determinado acontecimiento. Sus condiciones son fechas (bombas de tiempo), combinaciones de teclas, condiciones tcnicas (bombas lgicas) sino se produce la condicin permanente oculto al usuario. Gusano Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario, tiene la propiedad de duplicarse a si mismo Troyano Es un programa quepuede robar o alterar el sistema del hardware o en un caso extremo permite que un usuario pueda controlar el equipo. Antivirus Los programas antivirus tratan de descubrir las trazas que han dejado un software malsimo para detenerlo y eliminarlo, en algunos casos de tener o contener la contaminacin del software. Tratan de detenerlo controlando el sistema mientras funciona parando las vas conocidas deinfeccin y notificando al usuario de posibles incidentes de seguridad en el sistema Virus Informativo Es una amenaza que se programa, un programa escrito intencionalmente para instalarse en el ordenador del usuario sin su permiso, los ms conocidos son Bomba de tiempo Son programas que se activan al producirse un determinado acontecimiento. Sus condiciones son fechas (bombas de tiempo),combinaciones de teclas, condiciones tcnicas (bombas lgicas) sino se produce la condicin permanente oculto al usuario. Gusano Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario, tiene la propiedad de duplicarse a si mismo Troyano Es un programa que puede robar o alterar el sistema del hardware o en un caso extremo permite que un usuario pueda...
tracking img