Documento2

Páginas: 2 (336 palabras) Publicado: 21 de octubre de 2015
 Seguridad en informática

Virus y tipos de virus
Virus en UN malware
Que tiene Como
Propósito dañar el funcionamiento de tu ordenador sin permiso Ni conocimiento del usuario, losvirus pueden borrar Tus documentos que están almacenados en tu computadora.
Tipos de virus:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que unusuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles alusuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertascondiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes decontenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de unnuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Software piratas

El software pirata esun programa que ha sido duplicado y distribuido sin autorización. Una serie de actividades se podrían considerar como piratería de software, la más común es cuando se hace múltiples copias de unprograma para luego venderlas sin pagar ningún tipo de regalías al creador de dicho software.
Algunos tipos comunes de piratería de software incluyen software falsificado, la separación OEM, carga de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Documento2
  • Documento2
  • Documento2
  • Documento2
  • Documento2
  • Documento2
  • Documento2
  • Documento2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS