Seguridad en la red

Páginas: 11 (2544 palabras) Publicado: 18 de noviembre de 2014
Definición de virus, códigos maliciosos y ataques remotos
ID de solución: SOLN186|Última revisión: marzo 19, 2012
La mayoría de las amenazas contra las cuales lo protegen las soluciones de seguridad ESET pueden ser clasificadas como virus, códigos maliciosos o ataques remotos. Además de los programas instalados en su equipo, este puede ser atacado por programas maliciosos (malware) o , através de una red, por parte de alguien que opera un equipo desde una ubicación remota. Los programas maliciosos y los ataques remotos pueden causar pérdida de tiempo y dinero. Debajo encontrará descripciones de algunos de los tipos de amenazas informáticas más comunes.
Virus
Un virus es un programa informático creado para producir algún daño en el equipo y que posee, además, dos característicasparticulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Los virus pueden ingresar en su equipo desde otras computadoras infectadas, a través de medios extraíbles (CD, DVD, etc.) o por medio de una red (local o internet). Existen numerosos tipos de virus:
1. Virus archivos: Atacan programas ejecutables, como aquellos que cuentan con extensión".exe" y ".com"
 
2. Virus script: Se trata de un subtipo de virus archivos, escritos en una variedad de lenguajes de scripting (VBS, JavaScript, BAT, PHP, etc.). Además infectan otros scripts (por ejemplo archivos de servicios y comando de Windows y Linux) o forman parte de virus con múltiples componentes. Los virus script tienen la capacidad de infectar archivos con otros formatos como HTML,tal formato permiten la ejecución de scripts.


3. Virus Boot: Atacan los sectores de arranque (el sector de arranque de los medios extraíbles o del disco maestro) y establecen sus propias rutinas de carga en el arranque.
 
4. Virus macro: Atacan documentos en los cuales pueden ser insertados otros comandos (macros). Estos virus habitualmente se hallan incrustados dentro de aplicaciones paraprocesamiento de texto o generación de hojas de cálculo, debido a que las macros se insertan fácilmente en esta clase de archivos.
Los virus también pueden ser clasificados de acuerdo al modo en que efectúan los ataques. Mientras que los virus de acción directa realizan una acción inmediatamente después de que el objeto infectado es activado, los virus residentes permanecen en el equipo y trabajanen la memoria del mismo.
Gusano
Un gusano es un programa independiente que se replica a través de una red. A diferencia de los virus (los cuales necesitan del archivo infectado para ser copiados y replicarse), el gusano se propaga activamente enviando copias de sí mismo a través de la red local o Internet, la comunicación por correo electrónico o aprovechando errores de seguridad del sistemaoperativo.
Además pueden propagarse junto a otros códigos maliciosos (instalando programas troyanizados-ver más abajo), aunque este comportamiento no se limita estrictamente a los gusanos. Pueden causar un gran daño -a menudo se emplean para interferir los canales de comunicación por medio de un ataque DoS). Tiene la capacidad de expandirse mundialmente, vía Internet, en minutos.
Troyano
Untroyano es un código malicioso que, a diferencia de los virus y gusanos, no puede reproducirse por sí mismo e infectar archivos. Usualmente se encuentra en forma de archivo ejecutable (.exe, .com) y no contiene ningún elemento más, a excepción del propio código del troyano. Por esta razón la única solución consiste en eliminarlo.

Posee varias funciones -desde actuar como keyloggers (se conectan ytransmiten las acciones realizadas en el teclado) y eliminar archivos hasta formatear discos. Algunos contienen una funcionalidad especial que instala programas troyanizados, una aplicación cliente-servidor que garantiza al desarrollador acceso remoto a su equipo. A diferencia de muchos programas (legítimos) con funciones similares, se instalan sin consentimiento del usuario.
Adware
El adware es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS