ACTIVIDAD 4

Páginas: 8 (1785 palabras) Publicado: 6 de marzo de 2015
Contenido
¿Qué es un virus informático? 2
Tipos de virus 2
Troyano 2
Gusano 2
Bombas lógicas 2

¿Qué es un antivirus? 3
Programas Antivirus 3
McAfee 3
Norton 3
Sophos 3
Panda 4
Microsoft Essentials 4
AVG 4

Definiciones de algunos conceptos 5
Hacker 5
Prehacker 5
Phising 5
Pharming 5
Malware 5
Spyware 5
Firewall 5


¿Qué es un virus informático? Es un malware, tiene por objeto alterar elnormal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Tipos de virus Existen diversos tipos de virus, varíansegún su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes está el troyano, el gusano y las bombas lógicas.
Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanosutilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
¿Qué es un antivirus? Eninformática los son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados en internet, han hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir unainfección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Programas Antivirusn Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realizaotras tareas. Algunos de ellos son McAfee, Norton, Sophos, AVG, Microsoft Essentials y Panda.
McAfee Compañía de software relacionado con la seguridad informática. Su producto más conocido es el antivirus McAfee VirusScan.
Durante el verano de 2004 la compañía volvió a cambiar el nombre a McAfee para reflejar su política centrada en tecnologías relacionadas con la seguridad.
Entre las empresas queha comprado o vendido McAfee se encuentra TrustedInformation Systems, la cual se encargó del desarrollo del Firewall Toolkit, que fueron los cimientos de software libre para el software comercial Gauntlet Firewall, más tarde vendido a Secure Computing Corporation. A consecuencia del control sobre TIS Labs/NAI Labs/Network AssociatesLaboratories/McAfee Research, la influencia de Network Associatesen el mundo del software de código abierto fue bastante alto, llegando a producir partes de diversos sistemas operativos.
Norton Norton AntiVirus, es un producto desarrollado de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton360 y Norton Internet Security
También se encuentra la edición Symantec EndpointProtection y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton.
Symantec proporciona servicios de prevención y eliminación de malware durante un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • actividad 4 semana 4
  • Actividad 4
  • ACTIVIDAD 4
  • Actividad 4
  • Actividad 4
  • Actividad 4
  • Actividad 4
  • Actividad 4

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS