Tic Aplicacion 2

Páginas: 5 (1190 palabras) Publicado: 1 de noviembre de 2015
UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN
-458184-411033 PREPARATORIA 164838344-541662
TIC 1
Actividad de aplicación
Etapa 2
Nombre: Yareli Abigail Araiz Núñez
Matricula: 1816311
Grupo: 220
Maestra: Blanca Verónica Sánchez Nava
¿Qué es un virus informático?:Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimientodel usuario.
Tipos de virusTroyano:Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas:Son programas que se activan alproducirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). 
¿Qué es un antivirus?:Previene, detecta y realiza acciones pertinentes para borrar y/o eliminar software malintencionado, tales como virus.
Programas AntivirusMcAfee:McAfee VirusScan es un software antivirus, creado y mantenido porla empresa Intel Security, conocida anteriormente por Network Associates. En complemento de estos, existen otros produtos McAfee como McAfee Internet Security, que oferece seguridad mayor para computadoras con acceso a Internet, y el McAfee Total Protection (All-in-one) que ofrece una protección completa para el computador. Norton:es un producto desarrollado por la división "Norton" de laempresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales.Sophos:Sophos es una empresa con sede en Reino Unido, internacional que desarrolla y vende el software de seguridad en sí. Esto incluye protección contra virus, privacidad software de cifrado, protección contra el spam, phishing, adware, spyware y malware para el sector empresarial, las universidadesy otras instituciones públicas .Panda:es antivirus software Panda Security; una gratuita y una versión de pago están disponibles. Es basado en la nube, en el sentido de que los archivos se analizan en un servidor remoto sin necesidad de utilizar la potencia de procesamiento de la máquina del usuario.Microsoft Essentials:es un software antivirus gratuito creado y desarrollado por Microsoft, queproporciona protección contra virus informáticos, software espía, "rootkits" y troyanos para sistemas operativos de escritorio de la familia Microsoft Windows, como XP, Vista y 7.AVG:es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android,  HYPERLINK "https://es.wikipedia.org/wiki/IOS" \o "IOS" iOS, Windows Phone,entre otros.
Definiciones de algunos conceptosHacker:es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.Prehackeres un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ociohacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.Phisinges utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener informaciónconfidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.Pharminges la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad de aplicacion TIC 2
  • Actividad Aplicacion Tic 2
  • Actividad de aplicacion tic 2
  • Actividad de aplicacion tic 2
  • Actividad aplicacion TIC etapa 2
  • Actividad de aplicacion TIC Etapa 2
  • Actividad de aplicación TIC etapa 2 primer semestre
  • TIC 2 ETAPA 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS