Está en la página 1de 2

PROGRAMA DESCRIPCIÓN S.O.

Pop ups El término anglosajón pop-up (en español: ventana Windows


emergente) denota un elemento emergente que se utiliza
generalmente dentro de terminología Web.
Troyanos En informática, se denomina troyano o caballo de Troya Windows
(traducción literal del inglés Trojan horse) a un software
malicioso que bajo una apariencia inofensiva se ejecuta de
manera oculta en el sistema y permite el acceso remoto de un
usuario no autorizado al sistema.
Spam Se llama spam, correo basura o sms basura a los mensajes Windows
no solicitados, habitualmente de tipo publicitario, enviados
en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming.
Espias Un programa espía, traducción del inglés spyware, es un Windows
programa, dentro de la categoría malware, que se instala
furtivamente en una computadora para recopilar información
sobre las actividades realizadas en ella. La función más
común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también
se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso
de la piratería de software.
Anti virus online Los antivirus nacieron como una herramienta simple cuyo Windows
objetivo fuera detectar y eliminar virus informáticos, durante
la década de 1980.
Malware Malware (del inglés malicious software, también llamado Windows
badware, software malicioso o software malintencionado)
es un software que tiene como objetivo infiltrarse en el
sistema y/o dañar la computadora sin el conocimiento de su
dueño, con finalidades muy diversas, ya que en esta
categoría encontramos desde un troyano hasta un spyware.
Rootkits Un rootkit es una herramienta, o un grupo de ellas que tiene GNU/Linux, Solaris o
como finalidad esconderse a sí misma y esconder otros Microsoft Windows
programas, procesos, archivos, directorios, claves de
registro, y puertos que permiten al intruso mantener el
acceso a un sistema para remotamente comandar acciones o
extraer información sensible.
Gusanos Un gusano (también llamados IWorm por su apocope en Windows
inglés, I de Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los


archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
Dialers Se trata de un programa que marca un número de teléfono de ActiveX.
tarificación especial usando el módem, estos NTA son
números cuyo coste es superior al de una llamada nacional.
Estos marcadores se suelen descargar tanto con autorización
del usuario (utilizando pop-ups poco claros) como
automáticamente.
Hoax Un Hoax (del inglés: engaño, bulo) es un mensaje de correo Todos
electrónico con contenido falso o engañoso y normalmente
distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño
enfermo o cualquier otra noble causa, otros contienen
fórmulas para hacerse millonario o crean cadenas de la suerte
como las que existen por correo postal. Los objetivos que
persigue quien inicia un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o los servidores de
correo.
Falsos virus Estos mensajes hablan acerca de "nuevos virus" indetectables, sin cura Microsoft, Sun, CNN
y muy destructivos. Para hacer creer al usuario acerca de la veracidad del
mensaje citan como fuentes a compañias muy importantes
Firewall una parte de un sistema o una red que está diseñada para Todos
bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.
Heurística un algoritmo que abandona uno o ambos objetivos; por Todos
ejemplo, normalmente encuentran buenas soluciones, aunque
no hay pruebas de que la solución no pueda ser
arbitrariamente errónea en algunos casos; o se ejecuta
razonablemente rápido, aunque no existe tampoco prueba de
que siempre será así. Las heurísticas generalmente son
usadas cuando no existe una solución óptima bajo las
restricciones dadas (tiempo, espacio, etc.), o cuando no
existe del todo.

Antiespias 

También podría gustarte