Guía Básica De Utilización De Medios Informáticos En Forma Segura

Páginas: 16 (3852 palabras) Publicado: 24 de mayo de 2012
Guía básica de utilización de medios informáticos en forma segura
Amenazas actuales

ESET Latinoamérica, Av. Del Libertador 6250, 6to. Piso Buenos Aires, C1428ARS, Argentina Tel. +54 (11) 4788 9213 – Fax. +54 (11) 4788 9629 info@eset-la.com, www.eset-la.com

Amenazas actuales 2

Índice
Introducción.................................................................................................................... 3 Malware ........................................................................................................................... 4
Virus .....................................................................................................................................................................................................4Gusano................................................................................................................................................................................................5 Troyano ..............................................................................................................................................................................................6 Adware...............................................................................................................................................................................................7 Spyware..............................................................................................................................................................................................8 Rogue..................................................................................................................................................................................................8 Ransomware .....................................................................................................................................................................................9

Otrasamenazas............................................................................................................. 10
Spam ................................................................................................................................................................................................ 10Hoax.................................................................................................................................................................................................. 11 Scam ................................................................................................................................................................................................. 12 Phishing.......................................................................................................................................................................................... 12

Conclusión ..................................................................................................................... 15

Amenazas actuales 3

El presente módulo presenta la definición y clasificación de las principales amenazas a las que un usuario hogareño o el administrador deun sistema informático se pueden enfrentar. Se presentan las definiciones de los códigos maliciosos, se detallan las características de cada uno de los diversos tipos de malware existentes y, finalmente, otros tipos de amenazas existentes en la actualidad.

Introducción
Actualmente existen muchas amenazas a las que los usuarios están expuestos por el simple hecho de encender su computadora o deconectarse a una red. A continuación se darán definiciones de las amenazas más frecuentes a la que se enfrentan los usuarios. Desde comienzos de la década de 1980 se conocen los programas llamados virus informáticos, y su definición ha variado notablemente con el correr el tiempo 1. A diferencia de programas benignos, no considerados malware (y que son instalados con el consentimiento del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Elementos basicos en la seguridad informatica
  • Conceptos basico de seguridad informatica
  • Seguridad informatica-conceptos basicos
  • Guia Basica De Informatica De Preparatoria
  • Guia informatica basica upiicsa
  • Guia basica de informatica
  • guia informatica basica de softonic 3
  • Guia 4 Controles Y Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS