Issuu on Google+

El vir us infor mático es un malw ar e

que

pr incipal

es

su

objetivo

dañar

funcionamiento

el del

computador , que se instala sin per miso ni conocimiento del usuar io. Estos se pr opagan a tr avés de un

softw ar e

y

se

van

r epr oduciendo en los ar chivos del equipo. CABAL L O D E T ROYA Ataca el sistema, robando información para enviarla a otros lugares. GU SAN O Su principal finalidad es consumir la memoria del sistema. Se reproduce hasta acabar con esta. SOBRE ESCRI T U RA Se sobre escriben en los archivos atacados, dañándolos completamente. H OAX BOOT Infectan el puerto de dispositivos y el inicio maestro del equipo. RESI D EN T ES Se sitúan automáticamente en los archivos del computador y esperan el próximo a atacar.

Actúan en páginas de internet, haciendo falsos llamados de atención y bloquean la red, generalmente se distribuyen en cadenas de mensajes. EN L ACES Cambian la ubicación de los archivos en el sistema, impidiendo encontrarlos y los convierte en virus.


Son programas cuyo objetivo principal es detectar y destruir los virus informรกticos. Con el paso del tiempo se han creado programas que no solo son capaz de combatir los virus, si no que previenen el equipo de estos. Para el buen funcionamiento de estos los programas deben de estar actualizados.


H ACKI N G Es la acción de entrar a un sistema forzosamente

Método informático que roba información confidencial, tales como: contraseñas, claves de tarjetas de crédito… Estas personas se hacen pasar por las empresas con una identidad falsa.

KEY LOGGER es un software, programa o dispositivo que registra las pulsaciones se registran en el teclado, las memoriza y las envía por internet.

ESPAM Son mensajes electrónicos que afectan la velocidad y funcionalidad del email. Estos mensajes son basura y generalmente contienen virus.


Son delincuentes que tienen la habilidad de entr ar a una computador a, destr uyendo así la segur idad infor mática de los or denador es establecidas por empr esas y or ganizaciones. Estos tiene var iados objetivos, ya sea como r obar , datos, dañar infor mación, suplantar identidad…


SEGURIDAD INFORMATICA