ensayo

Páginas: 28 (6847 palabras) Publicado: 23 de marzo de 2014
Nos encontramos con ellos a diario, y a veces no sabemos ni que son, solo sabemos que son malos, por eso me pareció interesante conocerlos un poco más, para saber cómo reaccionar ante cada uno de ellos. Aquí te los presento:
Adware 
Adware es software que presenta anuncios de banner o en las ventanas pop-up a través de una barra que aparece en una pantalla de ordenador. Los anuncios depublicidad por lo general no se puede quitar y por tanto son siempre visibles. Los datos de conexión permiten muchas conclusiones sobre el comportamiento de uso y son problemáticas en términos de seguridad de datos.
 Backdoors (Puertas traseras) Una puerta trasera puede tener acceso a una computadora a través de los mecanismos de seguridad informática de acceso. 
Es un programa que se ejecuta ensegundo plano,, permite que el atacante tenga derechos de acceso casi ilimitados. datos personales del Usuario puede ser espiado con la ayuda de un backdoor, pero se utilizan principalmente para instalar más virus o gusanos informáticos sobre el sistema de referencia.
Boot viruses (Virus de arranque) El arranque o sector de arranque maestro de los discos duros es principalmente infectado por los virusde sector de arranque. Ellos sobrescriben información importante y necesaria para la ejecución del sistema. Una de las desagradables consecuencias: el sistema informático no se puede cargar más.
Bot-Net 
Un Bot-Net es una colección de robots de software, los cuales pueden funcionar de forma autónoma. Un Bot-Net puede comprender una colección de máquinas esclavisadas para la ejecución deprogramas (que suelen denominarse como gusanos, troyanos) bajo un mando común y una infraestructura de control. Boot-Nets server sirven con fines distintos, incluidos los ataques de denegación de servicio, etc, en parte, sin conocimiento del usuario del PC afectado. El principal potencial de Bot-Nets es que las redes pueden alcanzar dimensiones en miles de computadoras y la suma de ancho de banda deaccesos a Internet,  pueden saturar al (servidor) atacado.
Dialer (Marcador) 
Un marcador es un excelente programa de ordenador que establece una conexión a Internet o a otra red informática a través de la línea telefónica o la red digital RDSI. Los estafadores utilizan dialers para cargarle a los usuarios, las altas tasas de marcación a Internet sin su conocimiento. 
Distributed Denial of Service(DDoS)  Denegación de servicio distribuida (DDoS)  
Botnet drones, normalmente son capaces de atacar a los servidores, también: mediante el envío de numerosas peticiones a un servidor de muchos clientes infectados a la vez, frenar la caída de servidor. El servidor ya no pueden responder a las solicitudes regulares con los usuarios.

Archivo de prueba EICAR 
El archivo de prueba EICAR es unpatrón de prueba que se desarrolló en el Instituto Europeo de Investigación Antivirus para PC con el fin de probar las funciones de los programas anti-virus. Se trata de un archivo de texto que es de 68 caracteres de longitud y su extensión de archivo es ". COM" todos los escáneres de virus debe reconocer como virus.
Exploit (Explotar) 
Un exploit (vulnerabilidad) es un programa de ordenador osecuencias de comandos que se aprovecha de un error, fallo o vulnerabilidad que lleva a una escalada de privilegios o de negación de servicio en un sistema informático. Una forma de exploit, por ejemplo, son los ataques desde Internet con la ayuda de manipular los paquetes de datos. Los programas pueden ser infiltrado con el fin de obtener mayor acceso.
Grayware 
Grayware opera de manera similar a lade malware, pero no se transmite a perjudicar a los usuarios directamente. No afecta la funcionalidad del sistema como tal. Sobre todo, la información sobre los patrones de uso se recopilan con el fin de vender cualquiera de estos datos o para hacer anuncios de forma sistemática.
Hoaxes (Bromas) 
Los usuarios han obtenido alertas de virus de Internet durante algunos años y alertas contra...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de el Ensayo
  • ensayo de ensayo
  • Ensayo Del Ensayo
  • Ensayo de un ensayo
  • Ensayemos un ensayo
  • ensayo del ensayo
  • Ensayo del ensayo
  • Ensayo del ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS