Discuto is Loading your document from Drive

It can take a while depending on the size of the document..please wait

Discuto is submitting your document

It might take a while depending on the size of the document you uploaded..

Discuto is creating your discussion

Please do not close this window.

Discuto is submitting your comment

Did you know you can vote on comments? You can also reply directly to people's comments.

Your invites are being queued for sending

This might take some time depending on the number of invites, please do not close this window.

Discuto

Discuto

flores.docx

Starting: 02 Mar Ending

0 days left (ends 01 Apr)

Go to discussion, participate and give your opinion

description

Further info

LATEST ACTIVITY

LEVEL OF AGREEMENT

    • 0%
    • (0 positive votes)
    • 0%
    • (0 negative votes)
  • 0 votes in total
  • Most voted: 0
  • Most commented: 0
  • Most controversial: 0
  • Already decided: 0
  • In voting: 0
  • Supported: 0
  • My contributions: 0

MOST DISCUSSED PARAGRAPHS

No activity yet

LATEST COMMENTS

No activity yet

MOST ACTIVE USERS

No activity yet
Status: Closed
Privacy: Public

CONTRIBUTORS (1)

Share:
_

P1

introduccion

You agreeCan't vote

Add comment

P2

El malware (del inglés malicious software), programa malicioso1​ o programa maligno, también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.2​Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático».3​

You agreeCan't vote

Add comment

P3

Un software se cataloga como un programa malicioso en función de los efectos que provoque en un computador. El malware no es lo mismo que «software defectuoso»; este último contiene errores peligrosos, pero no de forma intencionada.

You agreeCan't vote

Add comment

P4

Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».4​ Según un informe de F-Secure, «se produjo tanto malware en 2007 como en los 20 años anteriores juntos».5​

You agreeCan't vote

Add comment

P5

Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media registrada en todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma exponencial los del subtipo de descarga.

You agreeCan't vote

Add comment

P6

Desarrollo

You agreeCan't vote

Add comment

P7

Virus, Gusano y Robert Tappan, creador del 1er Gusano.

You agreeCan't vote

Add comment

P8

Virus de ping-pong.

You agreeCan't vote

Add comment

P9

Los tipos más conocidos de malware, virus y gusanos se distinguen por la manera en que se propagan, más que por otro comportamiento particular.9​

You agreeCan't vote

Add comment

P10

El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otro software ejecutable dentro de la misma computadora. Los virus también pueden tener una carga útil10​ que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

You agreeCan't vote

Add comment

P11

Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

You agreeCan't vote

Add comment

P12

Malware oculto: puerta trasera, drive-by downloads, rootkits y troyanos

You agreeCan't vote

Add comment

P13

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.

You agreeCan't vote

Add comment

P14

Puertas traseras

You agreeCan't vote

Add comment

P15

Artículo principal: Puerta trasera

You agreeCan't vote

Add comment

P16

Una puerta trasera (en inglés, backdoor) es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

You agreeCan't vote

Add comment

P17

Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.

You agreeCan't vote

Add comment

P18

Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.11​Un malware en Skype está siendo el problema reciente en la seguridad, debido a que a mayo del 2013, existían ya 750 mil afectados siendo el 67 % en Latinoamérica. El código malicioso afecta al equipo y se propaga entre los contactos a través de este mismo medio de comunicación.12​

You agreeCan't vote

Add comment

P19

Conclusión

You agreeCan't vote

Add comment

P20

Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se está 100% seguro que esas copias están limpias. El método de restauración de sistema de windows, podría restaurar también archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto es necesario, desactivar esta función antes de desinfectar el sistema, y posteriormente reactivarla.

You agreeCan't vote

Add comment