PROTECCION DE INFORMACION [Subtítulo del documento] Contenido Malware: ............................................................................................................................................. 1 Troyano: .............................................................................................................................................. 1 Gusano Informativo: ........................................................................................................................... 1 Virus Informatico: ................................................................................................................................ 1 Spyware: .............................................................................................................................................. 1 Phishing: .............................................................................................................................................. 2 Hijacker: .............................................................................................................................................. 2 Antivirus: ............................................................................................................................................. 2 Los 5 mejores antivirus: ...................................................................................................................... 2 Antimalware(ejemplos): ...................................................................................................................... 2 Antitroyanos(ejemplos): ..................................................................................................................... 2 Vulnerabilida ....................................................................................................................................... 2 Malware: Un programa malicioso, también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario. Troyano: En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Gusano Informativo: Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Virus Informatico: Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Spyware: El programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. Phishing: es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar. Hijacker: en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Antivirus: Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. Los 5 mejores antivirus: • • • • • Avast Free Antivirus. Avira Security for Windows. F-Secure SAFE. G DATA Total Security. Kaspersky Internet Security. Antimalware(ejemplos): • • • • • Total Av. Malware Protection 2019. Scanguard. Malware Destroying Software. Malwarebytes. Kaspersky Lab. AVG. Antitroyanos(ejemplos): • • • MalwareFox Spybot – Search & Destroy SUPERAntiSpyware Malwarebytes Vulnerabilida: puede ser aplicado en diversos campos con distintas acepciones. Vulnerabilidad es la cualidad de Ser vulnerable. El concepto puede aplicarse a una persona o a un grupo social según su capacidad para prevenir, resistir y sobreponerse de un impacto.