Informática

Páginas: 4 (865 palabras) Publicado: 3 de septiembre de 2013
1970 VIRUS INFORMÁTICOS
SEGURIDAD DE LA INFORMACIÓN: Mantener protegida, resguardada y respaldada la información.
Mantener organizados, ordenados y localizados los datos dentro de los medios dealmacenamiento.
Tener instalados, programas antivirus que analicen, busquen y eliminen archivos infectados de virus, dentro de todos los medios de almacenamiento.
Instalar y configurar cortafuegos(firewalls) para evitar intrusos, evitar la entrada de archivos de otras computadoras en red.
Actualizar permanentemente el S. O. y el antivirus.
Tener cuidado a descargar archivos de internet, correoselectrónicos
Respaldar periódicamente la información.

VIRUS INFORMÁTICO.
Son programas que inyectan su código malicioso dentro de archivos alojados en las computadoras.
GUSANOS: Programa queinfecta archivos multiplicándolos hasta colapsar la capacidad de almacenamiento del disco duro, saturando redes creando cuellos de botella.
TROYANOS: Archivo que no se extiende ni se reproduce, sinoque se aloja detrás de un programa y al ejecutarse instala otros programas, puede colapsar la velocidad de procesamiento, se hace lenta.
BACKDOORS: Se instalan en forma encubierta normalmente pormedio de una red. Roba archivos, elimina información del disco duro, puede llegar a tomar el control e la computadora.
SPYWARE: Son programas espías que recopilan y transmiten información de un equipohacia otro, recopilan hábitos de visita, gustos, y preferencias.
ADWARE: Son programas que muestran publicidad de internet utilizando ventanas emergentes, banners y cambios de pagina.
DIALER: Sonprogramas maliciosos, que solo se transmiten mediante la conexión de línea telefónica.
PHISHING: páginas que aparentan provenir de empresas o instituciones reconocidas, pero que se utilizan para extraerinformación sobre movimientos de las empresas o información bancaria.

TIPOS DE DATOS
Existen 3 tipos de datos:
NUMÉRICOS: ENTEROS (NO TIENEN PARTE DECIMAL), FLOTANTES (LOS QUE SI TIENEN PARTE...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS