Código Malicioso (Riesgos Informáticos)

Páginas: 10 (2368 palabras) Publicado: 3 de octubre de 2012
INFORMÁTICA

Materia: Aplicación de la seguridad informática.


“RIESGOS INFORMÁTICOS”

AUTOR: Kevin Daniel García Molina.

Fecha: 29 de septiembre de 2012.

10 páginas.

Introducción
En este trabajo de investigación podrás conocer más sobre los riesgos de los que puede ser víctima tu equipo de cómputo. Amenazas que son tanto virtuales como también las físicas que se puedeninfiltrar en nuestro lugar de trabajo de la forma más desapercibida posible, tanto que no las podemos percibir ya que casi siempre vienen ocultas en descargas, documentos como hojas de cálculo, escritos, presentaciones e incluso hasta en videos e imágenes.
Aquí te podrás enterar de las amenazas más comunes y como combatirlas de forma segura. No te preocupes todos los problemas tienen solución y porsupuesto las amenazas que aquejan a tu computadora no serán la excepción.
¿Quién no ha sido víctima del spam, del malware, de la piratería o de la infinidad fenómenos naturales que ocurren en el lugar donde vivimos o trabajamos?
Es obvio que al navegar por la red, todos los usuarios estamos totalmente expuestos a amenazas de este tipo, pero no debemos alarmarnos, primeramente debemos investigar yasegurarnos del problema que está afectando a nuestro valioso equipo de cómputo y a continuación proceder con medidas de seguridad para lograr deshacernos de los males.
Conoce como proteger tu información y archivos personales de formas muy seguras y viables, esquivando spyware, malware, virus, troyanos, gusanos, entre otro sinfín de amenazas cibernéticas.

Código malicioso
¿Qué es?
Sonprogramas con la tarea fundamental de  ocasionar algún daño en el equipo de cómputo o en la información para finalmente obtener algún beneficio para su creador o distribuidor. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse atodos los tipos de malware, incluidos los virus verdaderos.
Características:
* Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.
* La mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro.
* Hay muchos más tipos demalware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o re direccionar visitas hacia publicidad para beneficio del creador.
Solución
Una de las soluciones más viables es mantener siempre activo nuestro antivirus para estar informados de cualquier tipo de peligro.
Reinstalar el sistema operativo: Este método sólo debeser utilizado cuando no es posible eliminar al malware por ninguna de las recomendaciones anteriores, sin olvidar que se debe respaldar la información antes de llevar a cabo ésta acción.
Eliminar manualmente: Si investigamos un poco acerca del código malicioso que afecta al sistema podemos encontrar cuales son las acciones que realiza y cómo se podría eliminar manualmente, sin embargo estosprocedimientos se recomiendan solamente a usuarios experimentados.
Ejemplos:
1.- Virus: “Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario” (Fuentes, 2006) y que realizan alguna acción maliciosa. Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo o documentos. No puedenreproducirse por sí mismos.
2.- Caballo de Troya (troyano): “Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.”
SPAM
¿Qué es?
correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo),...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Codigos maliciosos
  • codigo malicioso
  • codigo malicioso
  • Riesgos Informáticos
  • Riesgos en informatica
  • Riesgos informaticos
  • riesgo informatico
  • Riesgos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS