AUDITORIA

Páginas: 5 (1175 palabras) Publicado: 20 de octubre de 2014
center23002311409410012100
center1407795VIRUS SU CLASIFICACION Y ATAQUES DE SEGURIDAD.UNAH
Lic. Karla García
9410036300VIRUS SU CLASIFICACION Y ATAQUES DE SEGURIDAD.UNAH
Lic. Karla García

center5659755INVESTIGACION SOBRE LOS VIRUS SU CLASIFICACION Y LOS ATAQUES DE SEGURIDAD A NIVEL INFORMATICO QUE SE HAN REALIZADO ULTIMAMENTE.
9410010000INVESTIGACION SOBRE LOS VIRUS SU CLASIFICACION YLOS ATAQUES DE SEGURIDAD A NIVEL INFORMATICO QUE SE HAN REALIZADO ULTIMAMENTE.

center7027545JIMMY MONTOYA
Alexanderjimmy10@gmail.com20070003081
28/09/2014
941000JIMMY MONTOYA
Alexanderjimmy10@gmail.com20070003081
28/09/2014

Tabla de contenido
Que son los virus?1
Tipos de virus2
Clasificación de virus3
Definiciones y ejemplos de virus 4
Ataques de seguridad 5
Como se llama y como serealiza el ataque6
QUE SON LOS VIRUS?Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunosse limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
En un virus informático, podemos distinguir 3 módulos:
Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virusmacro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas dedaño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.
Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en laestructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
TIPOS DE VIRUS/ CLASIFICACION
Tipo/Clasificación Definición Ejemplo
Worm o gusano informático Es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin laasistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida ILOVEYOU (VBS/Loveletter o Love Bug worm)
Caballo de Troya Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Poison IvyBombas lógicas ode tiempo Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
conejo blanco
HoaxCarecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. Elobjetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. El truco del !0000 o AAAA
De enlace Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS