medidas de seguridad

Páginas: 6 (1499 palabras) Publicado: 10 de noviembre de 2013
“MEDIDAS DE SEGURIDAD”
VIRUS INFORMATICO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunquetambién existen otros más inofensivos, que solo se caracterizan por ser molestos.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenidofalso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: unapágina pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.
AVIRA
KARSPERSKY
NOD 32 eset
AVG
AVAST
FIREWALL
Un cortafuegos (firewall) es una parte deun sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

ACTUALIZACION
Puede tratarse de una pequeñaactualización para corregir algunos defectos, mejorar un programa o ponerlo al día, o puede ser una gran actualización que implica un cambio de versión el mismo. Un ejemplo de pequeñas actualizaciones: los antivirus necesitan constantes actualizaciones para estar al día y ser más efectivos. Un ejemplo de una gran actualización: los service pack de Windows.

SPAM
Se llama spam, correo basura o mensajebasura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
REDES
LAN
Red de área local, es una red que se limita a un área especial relativamentepequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.



MAN
Red de área metropolitana es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte losedificios públicos de un municipio dentro de la localidad por medio de fibra óptica.
WAN
Redes de área amplia son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.


INTRANET
Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Medidas De Seguridad
  • medidas de seguridad
  • Medidas De Seguridad
  • MEDIDAS DE SEGURIDAD
  • Medidas de Seguridad TI
  • medidas de seguridad
  • Medidas de Seguridad
  • Medidas de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS