Un virus es un tipo de malware. Es un programa malicioso desarrollado por programadores,
con el propsito de infectar un sistema para llevar a cabo acciones predeterminadas, tales como: daar el sistema de archivos, robar o extraer informacin del mismo o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Otros tipos de malwares son: Worm o Gusano Informtico: es similar a un virus por su diseo, y es considerado una subclase de virus. Los gusanos informticos tiene la capacidad de replicarse en tu sistema, daando otros archivos y enviar copias de s mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se enva a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y as continuamente, infectando una gran cantidad de ordenadores. Tu ordenador. Troyano, Caballo de Troya o Trojan Horse: Nombre tomado del mitolgico caballo de Troya. A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados al abrirlo porque creen que han recibido un programa legtimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para ser ms molestos que malvolos, como cambiar tu escritorio agregando iconos activos y tontos, mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema. Tambin se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador, permitiendo el acceso de usuarios malvolos a tu sistema, accediendo a tu informacin confidencial o personal. Spyware: es un software espa. Es una aplicacin o pequeo programa que recolecta informacin valiosa de la computadora desde donde est operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introduccin no solo puede ocurrir va Internet, sino que tambin hay espas que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no est especificada la existencia del mismo. Adems de verse vulnerada la privacidad de los usuarios, los spywares pueden producir prdidas econmicas, pues son capaces de recolectar nmeros de tarjetas de crdito y claves de accesos. Tambin pueden producir gran deterioro en el funcionamiento de la computadora tales como bajo rendimiento, errores constantes e inestabilidad general. Keylogger: tambin conocido como capturador de teclado, es un programa que recoge y guarda una lista de todas las teclas pulsadas en el. Dicho programa puede hacer pblica la lista, permitiendo que terceras personas conozcan estos datos escritos por el usuario afectado como informacin relacionada con contraseas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, etc. Hijackers: son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker modifica la pgina inicial del explorador impidiendo que la misma sea cambiada y originando la aparicin de otras ventanas publicitarias y bloqueando el acceso a pginas de softwares, principalmente las de antivirus. Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers que consiguen acceder ilcitamente a un sistema informtico. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Por ejemplo, el rootkit puede esconder una aplicacin
que lance una consola cada vez que el atacante se conecte al sistema a travs de un determinado puerto.
TOPOLOGA HBRIDA En esta topologa se combinan dos o ms topologas para formar un diseo de red completo. Caractersticas:
Comnmente utilizan dos tipos de topologas hbridas (topologa estrella-bus y
estrella-anillo) Su diseo se basa en la combinacin de otras topologas Estn conectadas a un concentrador
Ventajas:
Si falla algn nodo no le pasa nada a la red
Rapidez de acceso a la red Desventajas: Si el concentrador principal se cae, se viene abajo toda la red Su costo de implementacin es muy elevado