0 calificaciones0% encontró este documento útil (0 votos)
6 vistas2 páginas
El documento describe 4 tipos principales de virus informáticos, incluyendo el primer virus Creeper creado en 1972, el primer troyano llamado ANIMAL creado en 1975, el virus gusano de 2001 y los rootkits de aproximadamente 2004. También describe 4 empresas líderes de antivirus como Kaspersky, AV Comparatives, Intego y AVG Technologies. Finalmente, explica 4 tipos de hackers: los white hats que buscan mejorar la seguridad, los black hats con intenciones maliciosas, los grey hats con ambas intenciones, y los hacktivistas que bus
El documento describe 4 tipos principales de virus informáticos, incluyendo el primer virus Creeper creado en 1972, el primer troyano llamado ANIMAL creado en 1975, el virus gusano de 2001 y los rootkits de aproximadamente 2004. También describe 4 empresas líderes de antivirus como Kaspersky, AV Comparatives, Intego y AVG Technologies. Finalmente, explica 4 tipos de hackers: los white hats que buscan mejorar la seguridad, los black hats con intenciones maliciosas, los grey hats con ambas intenciones, y los hacktivistas que bus
El documento describe 4 tipos principales de virus informáticos, incluyendo el primer virus Creeper creado en 1972, el primer troyano llamado ANIMAL creado en 1975, el virus gusano de 2001 y los rootkits de aproximadamente 2004. También describe 4 empresas líderes de antivirus como Kaspersky, AV Comparatives, Intego y AVG Technologies. Finalmente, explica 4 tipos de hackers: los white hats que buscan mejorar la seguridad, los black hats con intenciones maliciosas, los grey hats con ambas intenciones, y los hacktivistas que bus
1. El primer virus atacó una máquina IBM Serie 360, se llamaba Creeper, y fue creado en 1972 por Robert Thomas Morris. 2. El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se trató de un troyano u otro virus solamente) fue desarrollado por el programador informático John Walker en 1975, según informó Fourmilab. 3. El virus gusano apareció en otoño del año 2001. Infectaba a ordenadores con sistema operativo de Microsoft y se propagaba por correo electrónico. Las direcciones de correo por las que propagarse las buscaba el gusano, tanto en la agenda de contactos de la víctima, como en las páginas. 4. Un rootkit es un paquete de software malicioso diseñado para permitir el acceso no autorizado a un equipo o a otro software. Los rootkits son difíciles de detectar y pueden ocultar su presencia en un sistema infectado aproximadamente en el 2004.
2.- tipos de Antivirus y empresas que los diseñan
1. Kaspersky Lab es el nombre de la empresa. Kaspersky protege a más de 400 millones de usuarios y 240 000 empresas. La empresa fue fundada en 1997. 2. AV Comparatives es el nombre de la empresa. Avast es un software antivirus y suite de seguridad de la firma checa Avast Software (antes conocida como ALWIL Software),4 desarrollado a principios de la década de 1990. 3. Intego es el nombre de la empresa. Fundado en 1997, Intego es la única compañía centrada exclusivamente en la seguridad para Mac y otros productos Apple. Con una amplia gama de productos para proteger a Mac, así como productos para dispositivos iOS, tal como iPhone y iPad, Intego asegura que Internet sea un lugar más seguro para los usuarios de Mac y Apple. 4. AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer.
3.- tipos de Hacker
1.White hat Los hackers White Hat son un tipo de hackers con experiencia en ciberseguridad. Están autorizados a hackear los sistemas de seguridad informática de gobiernos u organizaciones con el fin de comprobar fallos de ciberseguridad. Al hacerlo identifican los puntos débiles y los corrigen para evitar futuros ataques de fuentes externas. 2. Black hat Los Black Hat también son expertos en informática, sin embargo, su intención es completamente distinta. Estos tipos de hackers atacan otros sistemas para obtener acceso a sistemas donde no tienen una entrada autorizada. Con su acceso pueden robar datos o destruir el sistema. 3. Grey hat Los hackers Grey Hat se encuentran entre los Black Hat y los White Hat. Este tipo de hackers informáticos trabajan con buenas y con malas intenciones. La intención que hay detrás de la piratería decide el tipo de pirata informático. 4. Hacktivistas Este tipo de hackers informáticos tienen la intención de hackear sitios web gubernamentales. Un hacktivista puede ser un individuo o un grupo de hackers sin nombre cuya intención es obtener acceso a sitios web y redes gubernamentales. Los datos obtenidos se suelen utilizar para obtener beneficios políticos o sociales.
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
44 Apps Inteligentes para Ejercitar su Cerebro: Apps Gratuitas, Juegos, y Herramientas para iPhone, iPad, Google Play, Kindle Fire, Navegadores de Internet, Windows Phone, & Apple Watch
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social