metodologia

Páginas: 8 (1770 palabras) Publicado: 12 de noviembre de 2014
Contenido



¿Qué es un virus informático?..................................................................................1

Tipos de virus:……………………………………………………………………...1

Troyano……………………………………………………………………………..1

Gusano……………………………………………………………………………....1

Bombas lógicas………………………………………………………………………2

¿Qué es unAntivirus?..................................................................................................2

McAfee……………………………………………………………………………….2

Norton…………………………………………………………………………….......2

Sophos………………………………………………………………………………...3

Panda………………………………………………………………………………….3

Microsoft Essentials…………………………………………………………………..3

AVG…………………………………………………………………………………..3

Definición de algunos conceptos……………………………………………………..4Hacker………………………………………………………………………………...4

Prehacker……………………………………………………………………………...4

Phising………………………………………………………………………………...4

Pharming………………………………………………………………………………5

Malware…………………………………………………………………………..........5

Spyware…………………………………………………………………………..........5

Firewall………………………………………………………………………………...6




¿Qué es un virus informático?: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso oel conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Tipos de virus: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus deAcción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobre escritura que corrompen el fichero donde se ubican al sobrescribirlo.

Troyano: En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, alejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Gusano: Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de unsistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando unefecto devastador a gran escala.






Bombas lógicas: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de lacompañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador)

¿Qué es un Antivirus?: El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Entre...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodología

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS