Copia De HASM_Aplicación

Páginas: 4 (755 palabras) Publicado: 8 de octubre de 2015
Contenido
¿Qué es un virus informático? 2
Tipos de virus 2
Troyano 2
Gusano 2
Bombas lógicas 2
¿Qué es un Antivirus? 3
Programas Antivirus 3
McAfee 3
Norton 3
Sophos 3
Panda 3
Microsoft Essentials3
AVG 3
Definiciones de algunos conceptos 4
Hacker 4
Prehacker 4
Phising 4
Pharming 4
Malware 4
Spyware 4
Firewall 4

¿Qué es un virus informático?
Tipos de virus
Troyano: este  virus se esconde enun programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplocontraseñas.
Gusano: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en granmedida.

Bombas lógicas: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.



¿Quées un Antivirus?
Programas Antivirus
Son programas cuyo objetivo es detectar o eliminar virus informáticos. 
McAfee: es un software antivirus, creado y mantenido por la empresa Intel Security,conocida anteriormente por Network Associates. El VirusScan Plus fue creado para uso doméstico; el VirusScan Enterprise para uso en pequeñas y medias empresas. En complemento de estos, existen otrosprodutos McAfee como McAfee Internet Security, que oferece seguridad mayor para computadoras con acceso a Internet, y el McAfee Total Protection (All-in-one) que ofrece una protección completa para elcomputador. Tanto el McAfee Internet Security como McAfee Total Protection poseen como componente el VirusScan, además, Internet Security posee McAfee SiteAdvisor.
Norton:  es uno de los mejores antiviruspara Windows. Gracias a su avanzada tecnología SONAR, protege contra todo tipo de amenaza conocida o desconocida, y vigila para que ningún virus se cuele desde tu disco duro, correo y navegador....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • HASM_Aplicación
  • Copia
  • Copia.
  • Copia
  • Copiar
  • la copia
  • Copie
  • Copias

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS