1
2 Un virus son una serie de instrucciones o comandos que se ejecutan en una computadora Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
3 Según como se ejecuta en una compu. Troyano: consiste en robar la info. o altera el sistema hardware. Gusano: tiene la propiedad de duplicarse a si mismo. Bombas lógicas: son programas que se activan en una fecha o acontecimiento determinado. Hoax: son mensajes con contenidos falsos. Joke: son mensajes que al utilizarlos me envían a paginas no deseadas.
4 Según el Equipo o Computadora PC: 1°Se guarda en los programas de arranque 2°Cuando se guarda en los programas ordinarios: a) los.com b).exe Ejemplos: Natas y Flip Mac: 1° Infectares específicos del sistemas Ejemplo: Los que dañan aplicaciones y archivos 2° Mac Trojans Ejemplo: ChinaTalk
5 1° Según el lugar donde se alojan en la computadora: Cuando se guardan en los programas ejecutables Boot: Cuando infectan las sección de Master Boot, Boot Record, FAT y la Tabla de Participación Múltiples: Infectan los programas y también sectores de booteo Bios: Atacan al Bios para desde allí rescribir los discos duros
6 En seguridad informática, un ataque de denegación de servicio, también llamado ataque dos (de las siglas en ingles Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
7 Las ciencias de la computación son aquellas que abarcan las bases teóricas de la información y la computación, así como su aplicación en sistemas computacionales.
8 Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
9 En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes
10 La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
11 Cracking Criptografia Desbordamiento de Bufer Escaner de Puertos Exploit Keylogger Malware
12 Packet Sniffer Phishing Rootkit Spam Troyano War Dialing