Date post: | 03-Jul-2015 |
Category: |
Education |
Upload: | angelica-buitrago |
View: | 61 times |
Download: | 2 times |
En informática los
antivirus son programas cuyo
objetivo es detectar
y/o eliminar virus
informáticos. Nacieron durante la
década de 1980.
Botnet es un término
que hace referencia a
un conjunto de robots
informáticos o
bots, que se ejecutan
de manera autónoma
y automática. El
artífice de la botnet
puede controlar todos
los
ordenadores/servidore
s
Malware también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computador o sistema de información sin el consentimiento de su propietario
Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario. Sus principales funciones son
es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
es una parte de un
sistema o una red que está diseñada
para bloquear el
acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones
autorizadas.
aunque esta
denominación también se
confunde a veces
con " define un tipo
de software que se distribuye sin
costo, disponible
para su uso y por
tiempo ilimitado,
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker
son mensajes de correo electrónico engañosos que se distribuyen en cadena.Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.
Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Mail Bomber te
permite enviar correos
electrónicos utilizando
listas de correo.
También te permite
crear y administrar
listas de correo, y
automáticamente
generar mensajes
directamente de
plantillas predefinidas.
es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
es la explotación de
una vulnerabilidad en el software de los
servidores DNS
(Domain Name
System) o en el de los equipos de los
propios usuarios.
es un término
informático que denomina un tipo de
delito encuadrado
dentro del ámbito
de las estafas cibernéticas, y que
se comete mediante
el uso de un tipo de
ingeniería social
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo de otras aplicaciones.
Se llama spam, correo
basura o mensaje
basura a los mensajes
no solicitados, no
deseados o de
remitente no
conocido
habitualmente de tipo
publicitario, generalm
ente enviados en
grandes cantidades
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador..
Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de textos, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal
es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.