CPGV_Aplicación 2

Páginas: 3 (749 palabras) Publicado: 30 de septiembre de 2015
Contenido
¿Qué es un virus informático? 2
Tipos de virus: 2
Troyano 2
Gusano 2
Bombas lógicas 2
¿Qué es un antivirus? 3
Programas antivirus 3
McAfee 3
Norton 3
Sophos 3Panda 3
Microsoft Essentials 3
AVG 3
Definiciones de algunos conceptos 4
Hacker 4
Prehacker 4
Phising 4
Pharming 4
Malware 4
Spyware 4
Firewall 4




¿Qué es un virusinformático? Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Tipos de virus: Troyano, Gusano, Bombaslógicas, Hoax, Joke.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad deduplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas: Son programas que se activan al producirse unacontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece ocultoal usuario.

















¿Qué es un antivirus? Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
Programas de antivirus: McAfee, Norton,Sophos, Panda, Microsoft Essentials, AVG.
McAfee: Mecanismo antimalware de última generación 
(con la tecnología ActiveProtectionTM).
Norton: Norton AntiVirus (comúnmente abreviado como NAV), es unproducto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programaindependiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.
Sophos: Un agente antivirus que detecta programas maliciosos y publicitarios, archivos y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 2 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS