seguridad informatica

Páginas: 2 (470 palabras) Publicado: 14 de junio de 2013
Trabajo práctico: Búsquedas de la página 10

Adware
Es un programa no deseado que muestra anuncios publicitarios, algunos programas shareware lo utilizan ofreciendo una promoción por tiempolimitado, pasado ese tiempo, para seguir utilizándolos hay que pagarlos, en otros casos no permiten utilizar algunas opciones.

Bomba Fork
Es un programa que es capaz de auto reproducirse,multiplicándose sucesivamente por dos hasta llenar el disco rígido o la memoria logrando inutilizar la computadora, los primeros síntomas son que la computadora se vuelve lenta.

Bugs
Son los errores en losprogramas, cuando un programa tiene errores se dice que tiene bugs.

Caballo de Troya
Es un programa que aparenta ser lo que no es, se instala pareciendo inofensivo y realiza determinadas acciones quedesprotegen a la computadora, dejan al descubierto información personal y pueden llegar a permitir que accedan de manera remota a la misma.

Cookies
Es un archivo de texto que guarda información,por ejemplo: el nombre de una cuenta de correo y su contraseña.

Crakers
Es una persona que está interesada en invadir una computadora con la intención de robar información.

Dialers
Sonprogramas que llaman a un número telefónico de larga distancia sin la aprobación del usuario, en la actualidad por medio de las conexiones de banda ancha o Wi Fi se evitan estos problemas.

Gusanos
Eninglés se denominan Worms y son programas semejantes a los virus, se diferencian de estos en el modo en que producen las infecciones. Mientras que los virus intentan infectar otros programasreproduciéndose dentro de ellos, los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.

Keyloggers
Derivado delinglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS