Un virus informático altera el funcionamiento de una computadora sin permiso del usuario, reemplazando archivos ejecutables con código malicioso. Una contraseña es una forma de autenticación que utiliza información secreta para controlar el acceso a recursos. Un gusano es un malware que se duplica a sí mismo en la memoria de una computadora y se propaga a través de una red, consumiendo recursos. Un troyano permite el acceso remoto no autorizado a un sistema bajo la apariencia de un software inofensivo.
2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
3. Una contraseña o clave (en inglés password ) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso .
4. Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus , un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda ), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP , IRC , P2P entre otros.
5. En informática , se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse ) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero . Un troyano no es un virus informático , [1] las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
6. Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980 . Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet , los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits , etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.