Seguridad Inform tica

Páginas: 3 (724 palabras) Publicado: 14 de septiembre de 2015


Un Adware básicamente es una aplicación que basa su funcionamiento en la recolección, mediante ciertos sitios dedicados a este fin, de publicidad que será ejecutada luego de la instalación delmismo.
Al instalar un programa de versión gratuita en nuestra computadora, podemos correr el riesgo de estar habilitando spyware no deseado.
La mayoría de las aplicaciones informáticas en sus versionesgratuitas suelen contener publicidad, que los usuarios pueden lograr evitar mediante el debido pago de la licencia que permita la utilización de la herramienta sin Adware.

Virus informáticos: Cómoevitar a los adware y spyware?

La función de los Spyware se centra en la recolección de información personal del usuario para uso comercial, ya que esos datos serán utilizados por las empresas paracrear estrategias de promoción personalizada.

Virus informáticos: Spyware, un espía entre nosotros

Cada vez estamos más expuestos a personas malintencionadas que desarrollan Spywares, un software pararobarnos información o producir daño en nuestros equipos.

Hoaxes: Los virus informáticos inofensivos pero molestos

Esta clase de mensajes de correo electrónico, denominado Hoax, suelen serdistribuidos en forma de cadena, es decir, utilizan la modalidad de envío y reenvío, y se difunden en gran medida por Internet.

Metodologías de infección de virus informáticos III

En esta tercera y últimaparte de este informe especial sobre los tipos de virus informáticos más difundidos y sus modos de infección y daños que causan, repasaremos la metodología empleada por los virus más destacados de losúltimos tiempos.

Metodologías de infección de virus informáticos II

En este segundo art�iculo de este informe especial te detallamos los aspectos básicos de los métodos que utilizan los distintostipos de virus para lograr.

Los virus que no son considerados virus

Los virus descriptos en este artículo no son considerados como virus, pero su potencial de destrucción es similar.

Metodologías...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORM TICA 1
  • Control Y Seguridad Inform Tica
  • Seguridad Inform tica
  • Seguridad Inform Tica
  • Se Entiende Por Seguridad Inform Tica
  • Seguridad en los sistemas inform ticos
  • Seguridad Inform Tica
  • Seguridad De Inform tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS