You are on page 1of 4

Archivo de Respaldo La palabra "Backup o Archivos de " significa subir respaldo, siendo comn el uso de este trmino dentro

del mbito informtico. El respaldo de informacin es la copia de los datos importantes de un dispositivo primario en uno varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avera electromecnica un error en su estructura lgica, sea posible contar con la mayor parte de la informacin necesaria para continuar con las actividades rutinarias y evitar prdida generalizada de datos.

Ejemplo: Respaldo de videos, msica, archivos de Office, imgenes

Clases de Virus Ejemplos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin del sistema operativo . El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema. Lombrices, worm o gusanos Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo de causar graves daos al sistema . Troyanos o caballos de Troya Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona

acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al contexto sera: Capturador de teclas.

Zombie El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada por terceros. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus.

Clases de Troyanos Troyano backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo. Troyano drooper: se caracteriza por ejecutar otros cdigos maliciosos al momento de su ejecucin. Troyano keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se teclea. Est netamente orientado al robo de informacin confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas. Troyano bancario: se refiere a aquellos que ayudan en la ejecucin de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta tacnica es denominada pharming local.

Troyano downloader: estos cdigos maliciosos se encargan de descargar otros cdigos maliciosos mientras se encuentran activos. Troyano Bot: la funcin principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formar parte de redes botnets.

Clases de Spam 1-Rumores o bulos (Hoax) Como el nombre lo indica, son historias falsas . Historias de un nio que va a hacer trasplantado o que toda la Amazona ser destruida. Esos mensajes son creados para que el usuario crea que son verdad y reenve el e-mail, pero en realidad no son ms que rumores. Si recibes mensajes de este tipo, ya sabes que hacer... 2- Cadenas (chain letters) Son mensajes que terminan diciendo "Enve este mensaje a 10 personas en los prximos 10 minutos y tendrs buena suerte, en caso contrario tendrs mala suerte de por vida". Cuando recibas un e-mail de este tipo basta con eliminarlo. 3- Propagandas. Ofrecen un producto a un precio mucho ms bajo que el real y se te solicita acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden llevarte a una web con contenido inmoral, a programas maliciosos o a links con ms propagandas. Nunca accedas a ese tipo de links y acude al botn eliminar. 4- Estafas (scam) Son propagandas falsas. Son los tpicos e-mails que ofrecen la maravilla de trabajar en tu casa, oportunidades milagrosas de empleo o estudio, incluyendo un fcil acceso a prstamos financieros. Nada de esto es real. 5- Timos (phising) La forma ms sutil. Los spammers (los creadores del spam), crean un e-mails que te informa que tus documentos son invlidos o que tu registro en alguna tienda virtual.

Filtro de Contenido Se refiere a un programa diseado para controlar qu contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina qu contenido estar disponible en una mquina o red particular. El motivo suele ser para prevenir a las personas ver contenido que el dueo de la computadora u otras autoridades consideran objetable.1 Cuando se impone sin el consentimiento del usuario, puede constituir censura. Los usos comunes de estos programas incluyen padres que desean limitar los sitios que sus hijos ven en sus computadoras domsticas, escuelas con el mismo objetivo, empleadores para restringir qu contenidos pueden ver los empleados en el trabajo. Algunos ejemplos de estos filtros de contenido son Cyber Patrol, Net Nanny y SAINT App.