Seguridad Informatica
reproducirse a sí mismo infectando
cualquier tipo de archivo ejecutable, sin
conocimiento del usuario.
Mandar desde un simple mensaje,hasta la
destrucción total de los datos almacenados en
la computadora.
}Memoria Extraíble.
}Redes de computadoras.
}Mensajes de correo electrónico.
}Recursos descargados deinternet.
Paginas web
Mensajes de e-mails
Memoria de la computadora (memoria RAM)
Esperan que llegue una fecha.
Esperan
a que el disco duro este lleno paradestruir todos los archivos.
Esperar
un número determinado de
infecciones y empezar a actuar dañinamente.
Eliminación de datos, programas
y archivos.
Hacer que el sistemafuncione más lento.
Robo de información personal.
Quemar el procesador.
Estropear el disco duro.
El equipo trabaja más lento.
Aparición de archivos y carpetas extrañas. Archivos que se ejecutan mal.
TROYANO.
Se considera malicioso porque se instala en la
computadora, para así permitir el control remoto
del equipo.
GUSANO o WORM.
Tienenla propiedad de duplicarse a mismo en la
memoria de la computadora y exploran la red
buscando computadoras vulnerables a los que puedan
transmitirse.
VIRUS DE PROGRAMAS.
Afectanarchivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL y .SYS, los dos primeros
son atacados frecuentemente porque se utilizan
más .
VIRUS FALSO o HOAX.
En realidad no sonvirus, sino cadenas de
mensajes distribuidas a través de correo
electrónico y redes.
Herramientas cuyo objetivo es detectar y
eliminar los virus informaticos.Nacieron durantela década de los 80s.
Con el transcurso del tiempo han ido
evolucionando ya no solo buscan y detectan
virus, ahora también los bloquean, desinfectan y
previenen una infección.
Regístrate para leer el documento completo.