Criterios de manejo de información.

Description

Memorama
Alejandro Saavedra De anda
Flashcards by Alejandro Saavedra De anda, updated more than 1 year ago
Alejandro Saavedra De anda
Created by Alejandro Saavedra De anda about 1 year ago
51
0

Resource summary

Question Answer
¿Qué es un virus? Un progtama o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar.
¿Cuál es la misión de un virus? Introducirse discretamente en un sistema informático y pertenecer en un estado de latencia.
¿Cuál es la función de un virus? Propagarse dentro de un dispositivo.
¿Cúales son los pasos que sigue el virus para introducirse en la computadora? Se ejecuta un programa que esta infectado, el virus queda residente, el virus toma control del sistema, se añade el código del virus al programa infectado.
¿Qué extensiones ejectuables utilizan los virus? Los ficheros ejectuables disponibles en los diferentes discos duros del sistema.
¿Qué es un malware? Tipo de software que tiene como propósito infiltrarse y dañar una computadora.
¿Qué es un grayware o greynet? Un software usado para clasificar las aplicaciones o programas de computo.
Virus y gusanos Son programas que se transmiten a si mismos.
Backdoor Es un método para eludir los procedimientos habituales de autenticación al conectarse en una computadora.
Drive-by Downloads Son sitios que instalan spyware o códigos que dan información de los equipos.
Rootkits Es un software que permite que el malware permaneza oculto al usuario.
Troyanos Un software que permite la administración remota de una computadora de manera oculta.
Hijackers Programas que realizan cambios en la configuración del navegador web.
Keyloggers y Stealers Programas que monitorean todas las pulsaciones de teclado y las almacenan para realizar operaciones fradulentas.
Botnets Redes de computadoras infectadas usadas para el envio masivo de spam o para lanzar ataques a organizaciones.
Rogue Software Hacen creer al usuario que su equipo esta infectado por algun virus para inducir el pago a un software de protección inutil.
Ransomware Programas que cifran los archivos importantes para el usuarioo, haciéndolos inaccesibles.
Grayware o Greynet Programas que clasifican las aplicaciones o programas de computo.
Adware Programas que automaticamente se ejecutan y muestran publicidad.
Dialers Programas que toman control del módem para realizar llamadas.
Spyware Estan creados para recopilar información sobre las actividades realizadas por un usuario.
¿Qué es y como funciona el fraude en línea o phishing? Un tipo de estafa en línea que encamina a la gente a brindar información confidencial utilizando diversos tipos de softwares malignos.
¿Cuáles son las vías de transmisión de los virus? Los discos removibles o memorias, el cable de una red y el cable teléfonico.
Show full summary Hide full summary

Similar

Diapositivas de Topología de Redes
lisi_98
Elementos que conforman a google chrome
juan carlos hernandez morales
Construcción de software
CRHISTIAN SUAREZ
Sistema de Gestor de Base de Datos MongoDB
Edwin Herlop
TRABAJO DE TOPOLOGÍA DE REDES
lisi_98
Arquitecturas de Sistemas Distribuidos
Edisson Reinozo
Cloud Data Integration Specialist Certification
James McLean
INFORMÁTICA - Periféricos de entrada y salida
Serna Izaoly
Conceptos Básicos de Informática
jose antonio negreros orellana
CARACTERISTICAS DE UN PROCESO INDUSTRIAL
josm8506
LA RESPONSABILIDAD EN MI PROYECTO DE VIDA
daylen castillo