actividad de aplicasion tic 1 etapa 2_aplicacion

Páginas: 6 (1500 palabras) Publicado: 3 de octubre de 2015



Universidad Autónoma De Nuevo León
Tema: Evidencia. Actividad Integradora 2
Fecha de solicitud: 09/09/15.
Fecha de entrega: 12/09/15.
Nombre: Villarreal Rangel Gregorio Valentín.
Matricula: 1794505.
Materia: T.I.C.











Contenido

¿Que es unvirus informático?.............................................................................................1

Tipos de virus……………………………………………………………………….…………………………………….1
Troyano………………………………………………………………………………………………………………….......1
Gusano………………………………………………………………………………………………………………..………1
Bombas lógica………………………………………………………………………………………………………………1
¿Qué es unantivirus……………………………………………………………………………………………... ……2
Mc Afofe ………………………………………………………………………………………………………………….......2
Norton…………………………………………………………………………………………………………………..……2
Sophos…………………………………………………………………………………………………………………………2
Panda…………………………………………………………………………………………………………………………………………….2
Microsoft Essentials………………………………………………………………………………………………………………………2
AVG………………………………………………………………………………………………………………………………………………3
Definiciones de algunos conceptos………………………………………………………………………………………………3
Hackers…………………………………………………………………………………………………………………………………………3
Prehacker …………………………………………………………………………………………………………………………………..…3
Phising ………………………………………………………………………………………………………………………………………....3
Pharming ………………………………………………………………………………………………………………………………………3
Malware ……………………………………………………………………………………………………………………………………….3
Spyware……………………………………………………………………………………………………………………………………..…4
Firewall……………………………………………………………………………………………………………………………………..…..4

¿Qué es un virus informático?

Tiposde virus

Troyano
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizardiferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglésbackdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solotiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Este tipo de virus crean una página negra con letras blancas que, por lo general, suelen ser trampas. No existen muchas personas capaces de eliminarlosdebido a su gran potencia tecnológica, pero los que lo logran suelen ser packs de gran nivel, capaces de crear un historial en línea bastante amplio. Éstos suelen usar claves específicas que solo ellos conocen

Gusano
Un gusano informático (también llamado Ibor por su apócope en inglés, "I" de Internet, Word de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanosutilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso del Works o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podríaenviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ACTIVIDADES DE TIC ETAPA 1
  • tic actividad 1 etapa 1
  • ACTIVIDAD 1 ETAPA 1 TIC
  • actividades de tic 1 etapa 3
  • Tic actividad diagnostica etapa 1
  • actividad integradora de tic etapa 1
  • ACTIVIDAD 2 TIC Etapa 1
  • Etapa 1 Actividad 5 de TIC

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS