Seguridad informatica!!!

Páginas: 3 (550 palabras) Publicado: 11 de diciembre de 2010
CONCEPTOS BASICOS SOBRE SEGURIDAD INFORMÁTICA ‘VIRUS, GUSANOS, TROYANOS Y OTROS MALES DE LA RED’

Debido al continuo desarrollo de nuevos virus, y al descubrimiento del fallo de seguridad en lossistemas operativos, actualmente es imposible garantizar al cien por cien la inmunidad de un ordenador.
Para reducir al mínimo los riesgos, primero es conocer a lo que nos enfrentamos, y comofunciona.
Los daños en nuestro PC pueden ser muy diferentes dependiendo del virus o del ataque. También hay peligros no visibles a simple vista que incluyen el envió de información privada.
LOS PELIGROSDE INTERNET
Aunque parezca una tontería, nuestro primer error es dar por sentado que al no tener enemigos aparentes, nadie nos va a hacer nada.
Dentro de la Red hay muchos peligros que no seacechan, en casi todos los casos, el modo de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por ‘piratas informáticos’ (crackers) paracometer sus delitos. Pero , ¿qué tipo de herramientas y aplicaciones de software usan estos delincuentes cibernéticos?
GUSANOS
Gusano o Worm es un código maligno cuya única finalidad es la de irconsumiendo la memoria del sistema, mediante la realización de copias sucesivas de si mismo, hasta desbordar la RAM, siendo esta su única acción peligrosa.
TROYANOS
Es un programa potencialmente peligrosoque se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema.
HOAX Y JOKE
Un hoax no es virus, sino mensajes de correo electrónico engañosos, quedifunden masivamente por internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.
Por otro lado un joke tampoco es virus. Su objetivo no es atacar, sino gastar unabroma los usuarios, haciéndoles creer que están infectados y que se están poniendo de manifiesto sus efectos.

LOS PELIGROS QUE ESCONDE EL CORREO ELECTRONICO
Ahora hablaremos del resto de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS