sábado, 8 de marzo de 2008

Terminos Relacionados

VIRUS INFORMÁTICO: es básicamente la función que se propaga al realizar distintos objetivos desde una simple broma que puede ocasionar algún daño importante en el sistema o algún archivo infectado de Internet.

TROYANO: programa malicioso que se oculta en el interior de un programa que puede aparecer inocente en que tipo de programas: software
P2P y entre otros.

BOMBA LÓGICA: software informático que se instala en un ordenador tanto simple como poderoso, y ademas permanece oculto en el servidor hasta que el programa cumple una o mas condiciones así puede ejecutar la acción.

SPYWARE: software que monitoriza y captura toda la información de las actividades de los usuarios ejemplo:como los nombres y contraseñas de los correos, las tarjeta de crédito, códigos secretos, y ademas el spyware tiene rutinas que captura las teclas digitadas por el usuario esto se le domina
keyloggers

ADWARE: software que durante su funcionamiento despliega publicidad de distintos productos o servicios a traves de la red y esta aplicacion incluye un codigo que muestra la publicidad en ventanas de emergencia.

EXPLOIT: es aque software que ataca una vulnerabilidad en particular de un sistema operativo. Los exploits no son necesariamente maliciosos, son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad.

ROOTKIT: Son programas instalados en una computadora después de que algún atacante ha ganado el control de un sistema. Los
Rootkit generalmente incluyen funciones para ocultar rastros del ataque, como es borrar los log de entrada o los procesos del atacante, también puede incluirse exploits para atacar otros sistemas.


PUERTAS TRASERAS (BACKDOOR): Es un softeare que permite el acceso al sistema de la computadota ignorando los procedimientos normales de autenticacion. Existe dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, son manualmente instalados dentro de algun otro software ejecutable infectado en el sistema para poder ser instalado. El segundo grupo funciona parecido a un Gusano Informatico.

No hay comentarios: