NOMBRE | DESCRIPCIÓN | SOLUCIÓN |
Gusano informático
|
Está en la memoria del ordenador y se duplica en ella sin asistencia de un usuario. Consume memoria y banda ancha | Antivirus: consiste en bloquear o eliminar virus |
Caballo de Troya
|
Se esconde en un determinado programa y al usarlo hace defectuoso el ordenador. Afecta al PC y a las contraseñas que se envían a otra páginas. | Firewalls bloquea acceso a sistemas como si fuese un muro defensivo |
Bombas de tiempo
|
Se activa después de un acto puntual, en una fecha determinada o en unas teclas del ordenador | Antivirus pre ventores se anticipan a la infección previniéndola |
De enlace
|
Cambia las direcciones de los sitios del ordenador por aquellos en los que residen. Impide la ubicación de archivos almacenados. | Antivirus identificadores identifica programas infeccioso que afectan al sistema |
Residente
|
Permanece en la memoria y desde ahí esperan que el usuario ejecute algún programa para infectarlo. | Antivirus des contaminadores descontamina el sistema que fue infectado eliminando programas malignos. |
Troyanos Backdoor
|
Evita el acceso no convencional en el sistema a personas malintencionadas para que no tengan su acceso permitido. | Anti espías detectan programas que están ocultos en el ordenador |
Troyano Dooper
|
Ejecuta códigos maliciosos al momento de ejecutarlos. | ANTIPOP-UPS impide que se abran ventanas emergentes |
Troyano keylogger
|
Registra todo lo que se teclea. Se utiliza para robar información confidencial Algunos de ellos tienen la capacidad de realizar capturas de pantallas. | Antispam detectan los mensajes y los eliminan instantáneamente |
Troyano Bot
|
Convierte el ordenador en un zombie que después pertenecerá a una red de botnes | |
Adware
|
Muestra una publicidad al iniciar un programa determinado. Utiliza barras o ventanas que aparecen en la pantalla. | |
Intruso
|
Son archivos que se utilizan para invadir la privacidad del ordenador, dejando daños en el software | |
Hacker
|
Persona que descubre la debilidad del ordenador y redes informáticas. | |
Cracker
|
Persona que rompe los sistemas de seguridad de un ordenador. | |
Spam
|
Son mensajes no solicitados de remitente oculto y generalmente de publicidad | |
Spyware
|
Es un software que recopila una información del ordenador y después se la envía a una entidad externa sin permiso del usuario | |
Dialers
|
Programa que marca un número de teléfono de tarificación especial usando el módem | |
Bugs
|
Errores de programación que provoca daños en el ordenador o en sus sistemas | |
Exploits
|
es una pieza software fragmento de datos o secuencia de comandos utilizada con el fin de aprovechar una vulnerabilidad de un sistema de información para conseguir un comportamiento no deseado del mismo | |
Jokes
|
Crea un efecto molesto como una broma. |
Pues soy Nerea Vega Morato y estudio 4 de eso en el IES Castillo de Luna de Alburquerque y este es mi blog para mostrar todo lo que hemos aprendido o aprenderemos en este curso
viernes, 26 de abril de 2013
PELIGRO EN INTERNET.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario