Proyecto

Páginas: 7 (1577 palabras) Publicado: 16 de diciembre de 2015

Proyecto
Materia: Computación
Profesora: Linda Córdova
Tema: seguridad y privacidad del computador
Curso: 10mo año
Paralelo: “B”
Realizado por: Leidy Sánchez Hernández







Índice
1. Software maliciosos
1.1. Definición………………………..Pág. 3
1.2. Tipos………………………………..Pág. 4
1.2.1. Virus clásicos………….Pág. 4
1.2.2. Gusanos de red………Pág. 4
1.2.3. Caballos de Troya……Pág. 4
1.2.4. Spyware………………….Pág.4
1.2.5. Phishing………………….Pág. 4
1.2.6. Adware…………………..Pág. 4
1.2.7. Riskware…………………Pág. 5
1.2.8. Bromas……………………Pág. 5
1.2.9. Rootkits………………….Pág. 5
1.2.10. Otros programas maliciosos………………Pág. 5
1.2.11. Spam………………..Pág. 5
1.3. Importancia de los antivirus en la PC…………………….................Pág. 6
1.4. Cortafuegos……………………..Pág. 7
1.5. Copias de
Seguridad…………………………Pág. 8
1.1. Definición

Elmalware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil,intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwaresmaliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.















1.2. Tipos
1.2.1. Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagaciónde los virus es algo menor que la de los gusanos.

1.2.2. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad depropagación es muy alta.

1.2.3. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenadorpara fines criminales, como hacer envíos masivos de correo no solicitado.

1.2.4. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.

1.2.5. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, decarácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que re direcciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.

1.2.6. Adware. Muestran publicidad alusuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

1.2.7. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

1.2.8. Bromas....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proyectos
  • Proyecto
  • Proyectos
  • Proyecto
  • Proyecto
  • Proyecto
  • Proyectos
  • Proyecto

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS