viernes, 18 de octubre de 2013

troyano

troyano:
Su nombre proviene  de la leyenda  del caballo de Troya pues se disfrazó para engañar al usuario. Los archivos  que simulan ser normales e diferentes como pueden ser  juegos programas provocan al usuario para que los ejecute  y así logran instalarse en el sistema. Entre ellos los disfraces  más comunes  que utilizan los troyanos  se encuentran archivos  de correo electrónico que simulan ser una imagen un archivo de música o algún archivo similar










rootkit:

Son herramientas  como programas procesos puertos o cualquier componente lógico diseñado para mantener en forma encubierta  el control  de un equipo. No es un software maligno en si mismo sino que permite  ocultar  las acciones  malignas que se desarrollaron en un equipo por tal razón  es importante  verificar  la mayor posible el origen  de la información de lo que descargamos  de Internet debemos de contar con herramientas  que permitan  la eliminación de los mismos.






scam:
Es el nombre utilizado para las estafas a través de medios tecnológicos utilizados por el scam son similares al phishing su objetivo no es obtener datos si no lucrar de forma directa a través    del engaño. Los técnicos más comunes son los anuncios de ganancia extraordinaria o peticiones  de ayuda caritativa.









No hay comentarios:

Publicar un comentario