Riesgos en Internet

Páginas: 5 (1221 palabras) Publicado: 26 de marzo de 2014
1) Tecnológicos
Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus informáticos tienen como función de propagarse a través de un software, son muy nocivos desde una simplebroma hasta realizar daños importantes en los sistemas.
Troyano
Un software malicioso que se presenta al usuario como un programa “legítimo e inofensivo” pero al ejecutarlo ocasiona daños.
La gran mayoría de los casos permiten la administración remota a un usuario no autorizado.
Spyware
Un programa espía (malware) que se instala furtivamente en un ordenador para recopilar información sobre lasactividades realizadas en éste. Recopilan información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
Gusano
Un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo quegeneralmente son invisibles al usuario.
Un gusano reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red.
Los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas.

Otros
Virus de Boot 
El virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando lacomputadora es encendida y el sistema operativo se carga.
Time Bomb 
Son programados para que se activen en determinados momentos, definido por su creador. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Troyanos o caballos de Troya 
Permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a undesconocido.
Permitíendo que la computadora infectada pudiera recibir comandos externos. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema.
Hijackers 
Son programas/scripts que "secuestran" navegadores de Internet, el hijacker altera la página inicial del browser e impide al usuario cambiarla, mostrando y creando programas que pueden impedir el acceso a determinadaswebs.
Keylogger 
El KeyLogger es una de las especies de virus existentes, Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales.
Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
Virus de Macro 
Vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. 

SPAM
Se llama spam, correo basura omensaje basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Intrusos
Persona que intenta acceder a unsistema informático sin autorización
Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.
Piratería
La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcación privada o una estatal amotinada...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • riesgos de internet
  • Riesgos en Internet
  • RIESGOS DE INTERNET
  • riesgos de internet
  • Riesgos del internet
  • Riesgos en Internet
  • Riesgos en internet
  • Riesgos del internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS