DESCRIPCIÓN | SOLUCIÓN | |
Virus |
reemplazan archivos ejecutables por otros infectados con el código de este.pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. | -Antivirus -Filtros de ficheros |
Gusanos |
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona | |
Troyanos |
se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños | Firewall Antivirus |
Backdoors |
una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema | Panda antivirus. Panda ActiveScan |
Adware |
es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. | Panda Antivirus. Panda ActiveScan |
Intrusos | Son archivos que se utilizan para invadir la privacidad del ordenador, dejando daños en el software | |
Hacke | Persona que descubre la debilidad del ordenador y redes infomáticas. | |
Cracker |
|
|
Keylogger |
es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. | |
Spam |
Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. | |
Spyware |
Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre elo contenido del ordenador, páginas visitadas, programas, etc. | |
Dialers |
Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial, que se reflejará en la factura telefónica. | |
Bugs |
Son errores de programación que pueden provocar errores y daños a la información. | |
Exploits |
Códigos que aprovechan las vulnerabilidad del software para lanzar ataques de fotma automática y sin la intervención del usuario. | |
Jokes Hoaxes |
No son virus sino mensajes con falsas advertencias de virus,o de cualquier otro tipo de alerta o cadena distribuida por correo electrénico |
martes, 4 de junio de 2013
CLASIFICACIÓN
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario