seguridad informática

Páginas: 2 (352 palabras) Publicado: 16 de mayo de 2014
Malware
Es un término en informática utilizado para englobar un conjunto de programas que afectan de forma negativa a una computadora.
Son diseñados para:
–Robar información
–Engañar a losusuarios
–Saltar esquemas de autenticación
–Consumir recursos del ambiente informático
–Instalar y actualizar malware

Troyano
Es un Malware que aparenta ser un programa cualquiera, pero sufinalidad es el de brindar a un atacante el control del equipo infectado.
Gusano
Es un malware que tiene la propiedad de duplicarse a sí mismo.
Virus
Un virus informático es un malware que tiene porobjeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código deeste. Los virus pueden destruir de manera intencionada los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.



Spyware
Elspyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.Hardware.
Es la parte física de un computador, contando también los accesorios periféricos.
Bomba lógica
Es un Malware que al producirse un determinado evento se activan y hacen lo que tienen quehacer. Como enviar información, cierto día de la semana

Rootkit
Es un programa malware que se aloja en la raíz del sistema operativo y utiliza engañosamente los programas de la computadora parasustraer información.
Firewall
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios deInternet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS