Tareas

Solo disponible en BuenasTareas
  • Páginas : 4 (971 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de noviembre de 2010
Leer documento completo
Vista previa del texto
Adware
Un programa adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando laaplicación.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que elimina los anuncios.
Troyano
troyano ocaballo de Troya es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
Un troyano noes un virus informático[], las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar supropósito.
Exploit
Exploit es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin decausar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico. incluye cosas tales como la violenta toma de control de un sistema de cómputo opermitir la escalada de privilegios o un ataque de denegación de servicio.
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo enbeneficio propio o como origen de otros ataques a terceros.
Backdoor

Un puerta trasera en una ordenador sistema. Es un método de eludir las autenticaciones normales.
La amenaza de la "puertatrasera" a la superficie cuando los sistemas operativos multiusuario y en red fue ampliamente adoptado.
Hijacking
Hijacking significa "Secuestro" en inglés y en el ámbito informático hace referencia atoda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos,...
tracking img