lola

Páginas: 47 (11673 palabras) Publicado: 25 de noviembre de 2013
Práctica N° 3
Virus y malware.

OBJETIVO: Conocer los tipos más comunes de MALWARE, así como los daños y perjuicios en tiempo y económicos, pérdida de productividad y obstrucciones de operación, que ocasionan en los sistemas de cómputo (Pc’s individuales y redes de cómputo).
­­­PROCEDIMIENTO. El profesor suministrará un archivo de texto en el cual se explicará acerca de los diferentestipos de MALWARE que existen en la actualidad. Se comentarán los daños económicos, las pérdidas en tiempo y la disminución en la productividad que se generan durante el manejo de información del equipo de cómputo cuando está contaminado, tanto a nivel individual como a nivel de redes. El alumno leerá este archivo, y al terminar se contestarán las siguientes preguntas:
1. En qué consisten y que dañosproducen los tipos de MALWARE que se mencionan a continuación:
a) Virus: Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales:
Se reproducen infectando otros ficheros o programas.
Al ejecutarse, realizan acciones molestasy/o dañinas para el usuario.
El término virus informático se debe a su enorme parecido con los virus biológicos.
Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células al inyectar su contenido en ellas, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuandoel programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
Además, ambos tipos de virus presentan síntomas que avisan de su presencia y, mientras que los virus biológicos son micro-organismos, los virus informáticos son micro-programas.

b) Gusanos: Los gusanos son programas muy similares a los virus, ya que también se auto replican y tienen efectosdañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como losconocidos I Love You, Navidad, Pretty Park, Happy99, Explore Zip.

c) Caballos de Troya: Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos.
Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenadorcomo un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por elusuario.
Algunos ejemplos de troyanos son Auto rooter, Zasi y Webber.
d) Spy: Los programas espian, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.
Elspyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc. El spyware puede ser instalado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • lol lol lol lol
  • lol lol lol
  • lol lolo lola lolelo
  • LOL ES LOL OK LOL
  • LOL LOL Y MAS LOL
  • lol lol lol
  • lol lol lol
  • lol de lol

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS