Informatica

Páginas: 7 (1628 palabras) Publicado: 18 de abril de 2013





























1. ¿Cual es la función de un virus?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
2. ¿Porqué se les menciona como malware?
Malware porque es un código maligno, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora.
Nombre
Ataque
Modo de infección
Adware
Este software muestra o baja anuncios publicitarios queaparecen inesperadamente en el equipo.
Utilizando la conexión a una pagina web y después se han instalado en la memoria de la computadora.
Backdoor
Es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autoficación.
Aparenta ser el enlaces a actualización y que al pulsarla nos conecta a páginas similares a las originales.
Badware
Este es untipo de halware mitad spywere suele recibir en las ventanas del sistema inesperadamente.
Se abrirá al acecho de un usuario.
Bomba Fark
Es el tipo de denegaciones de servicios(dos) que es un ataques al servidor de la red.
Producen la inconectividad a una red debido a que consume el archivo de banda alacando al error problemas y procesos simultáneamente.
Botner
Son robot informaticos que seencargan de realizar funciones rutinarios.
Usado para crear cuentos en los diferentes sitios que otorgan e-mail gratuitos.
Bog
Es todo error en la programación que impide funcionar bien a los equipos de computo.
-El buscador pide una pagina.
- El buscador.
- El servidor, envía la pagina.
- + cookies.
Cracker
Son programas que monitorear las que aplicaciones a las que se les conoce tambiéncomo los la dienes de confesenia.
Se considera que lo hacen para demostrar su habilidad y sofisticarse su vanidad, dañando la relatividad seguridad del cifrado.



Lamer
Una persona que alardea de pirataa informativo crackers o hackers.
Solo utiliza programas básicos o conocidos.
Leapgrog
Las ranas como también se conocen en castellano son programas que entran al equipo para conocer lasclaves de acceso y las cuentas de correo almacenadas.
Atraves de enviar copiar al gusano.
Parasito informatico
Este es el que se adhiere a archivos como lo haría un parasito.
Si el programa es ejecutando lo primero que se ejecuta es el paracito inf. Para no levantar sospechas se ejecuta en el programa original y aquí es donde el paracito fallan porque hay programas que lo detectan.
Pharming
Esel software maligno que suplanta el DNS, en el archivo host local.
Para conducirlos a una pagina web falsa, y al intentar entrar a un determinado nombre de dominio en nuestro navegador direcciona al cracker, ha cambiado.
Phishings
Se basa en el envio por parte de un estafador de un mensaje electrico o enlace de una empresa supuestamente respetable.
Estas a menudo conducen a una pagina webfortificada que han creado y originado el usuario para que introdusca su contraseña y su información personal y asi lo combierte en un blanco fácil del robo informatico personal o financiero de manera electrónica.
Pornware
Describe programas que usen el modem de la computadora.
Esto para conectarse a un servidor de pago por evento pornográfico o para bajar contenido de la web. En caso porDialers.
Rabbit o conejos
Reciben este nombre algunos gusanos informaticos , cullosclaves malignos llenan el disco.
Y también pueden ser el ancho de una red rápidamente.
Cryptovirus ransomware o secuestradores
Es el programa que entra en la computadora y se instalan, registra su estancia en dispositivos de almacenamiento extraíbles.
Buscando y entrando por los archivos del registro del disco...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS