amenazas informaticas

Páginas: 8 (1854 palabras) Publicado: 30 de mayo de 2014
AMENAZAS INFORMATICAS
1) ¿Qué es un Malware? y ¿un virus? Establezca la diferencia.

Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin
el consentimiento de su propietario. Se te mete sin que te des cuenta, y ataca un archivo y lo
infecta o daña otras cosas.
El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware,adware
intrusivo, crimeware, keyloggers y otros software maliciosos e indeseables.
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no
de forma intencionada.
Pero, a la vez un virus informático es un MALWARE. (Que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.)
Conclusión:
Un virus informático en una especie de malware, ya que esta ultima definición abarca muchos
tipos de virus informáticos, comotroyanos, keyloggers, rootkits, etc.
Un malware es un conjunto abarcador de diferentes virus, ya nombrados. Este a la vez es un
software. El software es considerado malware basándose en l os efectos que cause en un
computador, pensados por autor a la hora de crearlo.
Para protegerte de todos los virus, incluidos los malwares, es necesario tener un Antivirus para
que te proteja. En ese caso,existen muchos como el AVAST, AVG, AVIRA, NORTON, etc.
Para malwares existen programas antimalwares como el MALWAREBYTES. Pero es más
recomendado usar un antivirus, ya que te protege de virus, incluidos los malwares.

2) 2)El virus Dat acri me
inicio un format eo d e
bajo niv el del disco

El falso Vi rus GoodTimes
tambi én causo pánico.
GoodTimes s e propagaba
vía Int ern et e infectaba los
ordenadores vía e- mail .

duro, lo que conducía
a la d estrucción de
tablas FAT y la
revocac ión pérdid a
de los datos: Ev ent.

Surgen las fuerzas de
seguridad en todo el
mundo para

Ocurrió la p rimera
y mayo r epid emia

combatir c rimen
informático .

de red local : el
gusano Christmas
.Tree.

1987

1988

1989

El 13 de M ayo ap arece
el Vi rus JERUSALEM,llego a conocerse como
el vi ern es negro.

1990

1991

1992

troyano nocivo p ara
afect ar los SO
PalmOS d e Palm
Pilot.

A comi enzos de
1991 se lanza
antivirus:
Norton Anti
Virus.

2002

2003

1994

1995

2004

2005

2006

1996

1997

1998

1999

El 16 de enero, la
unidad de
Crímen es
Informáticos d e
The N ew Scotl and
Yard l levo a l a
corte aChristopher Pil e
por escribir y
distribuís virus.

En febrero apareció Linux
Bliss, el pri mer virus para
el Sist ema Op erat ivo
Linux.

Computer gusano
Conficker inf ecta a
cualquier lugar de 9 a 15
millones d e sistemas de

Aparece el
primer Virus
para M AC OS X,
llamado
OSX/Oomp a-A

ordenadores a niv el
mundial, aumentando
el tráfico en el s ervicio
de redes.

20011993

Microsoft lanzo
su propio
programa
Antivirus.

El gusano d e Int ern et
Slammer: El 25 de
enero , en el espacio d e
pocos minutos, el
gusano infecto ci entos
de mil es de

La libertad fu e
descubierto el
primer programa

2000

Virus Happy99
este fu e en
realidad el
primer gusano
moderno.

Se d escubre
una nuev a
vari ante d e
mal ware p ara
Mac, ll amadaOSX/Tibet .

servidor d e Microsoft
que ejecut an todo,
desde Windo ws 2000 a
Windows 7.

2007

2008

2009

2010

2011

2012

Caribe: el

Aparece “B estia”
siendo capaz de
infectar todas las
versiones d e
Windows.

primer gusano
para t el éfonos
con OS
Symbian .
Zeus es un tro yano
que apunta a
Microsoft Windows
para rpb ar
información banc ari a
por la t abla d...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas Informaticas
  • Amenazas informaticas
  • Amenazas De Los Piratas Informaticos
  • Principales Tipos De Amenazas Informáticas
  • Amenazas fisicas al sistema informatico
  • Prevencion De Ataques Y Amenazas Informaticas
  • Amenazas Comunes A La Seguridad Informatica
  • Amenazas Informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS