AIDC_Aplicacion
Páginas: 4 (1000 palabras)
Publicado: 1 de octubre de 2015
¿Qué es un virus informatico? 2
Tipos de virus: 2
Troyano 2
Gusano 2
Bombas lógicas 2
¿Qué es un antivirus? 3
Programas antivirus 3
McAfee 3
Norton 3
Sophos 3
Panda 3
Microsoft essentials3
AVG 3
Definiciones de algunos conceptos 4
Hacker 4
Prehacker 4
Phishing 4
Pharming 4
Malware 4
Spyware 4
Firewall 4
¿Qué es un virus informatico?
Un virus informático es un malware que tienepor objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Tipos de virus
Troyano
Se denomina caballo de Troya, o troyano, a un software malicioso quese presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentestareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Gusano
Un gusano informático (tambiénllamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo quegeneralmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lomás peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando unefecto devastador a gran escala.
Bombas lógicas
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o máscondiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía...
Leer documento completo
Regístrate para leer el documento completo.