MALWARE

Beschreibung

TICS Karteikarten am MALWARE, erstellt von Alita Avila am 18/11/2014.
Alita Avila
Karteikarten von Alita Avila, aktualisiert more than 1 year ago
Alita Avila
Erstellt von Alita Avila vor fast 10 Jahre
139
0

Zusammenfassung der Ressource

Frage Antworten
Malware Programa malicioso que se instala en el sistema operativo de la computadora con o sin consentimiento del usuario.
Virus -Es un programa informático diseñado para infectar archivos. ž -El virus no actúa hasta que se ejecute el programa infectado. ž-Algunos actúan cuando se cumple cierta condición (una hora, fecha, una acción que realiza el usuario, etc.).
Gusanos Los gusanos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. A diferencia de los virus, los gusanos no infectan archivos.
Troyanos Son programas aparentemente inofensivos que al ejecutarlos instalan otro programa en la computadora infectada para permitir su control remoto desde otro equipo.
Rootkit Son programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de Windows.
Exploit Un exploit es un programa malicioso que ataca alguna vulnerabilidad del sistema operativo y/o software y su éxito depende de la capacidad de conseguir engañar a la víctima.
Phishing Envío de correos electrónicos que, aparentan provenir de fuentes fiables (por ej., bancos), intentan obtener datos confidenciales del usuario, que después son utilizados para la realización de algún tipo de fraude. Tienen como objetivo principal "los usuarios finales”.
Pharming Es una modalidad utilizada por los intrusos que consiste en suplantar el Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa.
Adware Muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. Puede ser instalado a través de numerosas vías, en algunas ocasiones sin el consentimiento previo del usuario, y con conocimiento o no respecto a su función.
Spyware Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Suelen robar datos sobre el usuario para beneficiarse económicamente o para utilizarlos con fines publicitarios.
Dialer Un dialer trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
Keylogger Software que cuenta con la capacidad de protocolizar todas las tareas del usuario y con ello supervisarlas o reconstruirlas. Así pueden espiarse datos personales secretos como contraseñas o PINs para ser enviados a través de Internet a otros PCs.
Cookies Son pequeños archivos de texto que el navegador de Internet guarda en el ordenador del usuario cuando se visitan páginas web.
Spam Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

elementos que componen un software educativo
Quetzael Santillan
Redes e Internet
Karen Echavarría Peña
Clase 2 Twitter
Aula CM Tests
Clase 4: Test Herramientas de Twitter para el Community Manager
Aula CM Tests
Clase* - Instagram
Aula CM Tests
Importancia del uso de TICS en la educación universitaria
Nelson Rosales
LAS TIC APLICADAS A LA INVESTIGACIÓN
tereacevedobtr
"LAS TIC EN LA EDUCACIÓN"
miriam_fltapia
"LAS TIC EN LA EDUCACIÓN SECUNDARIA"
isela arellano
Preguntas previas a introducir la tecnología en el aula
Diego Santos
Computación en la nube
Roberto Emmanuel Moreno Miranda