Seguridad Informatica

Páginas: 2 (262 palabras) Publicado: 28 de octubre de 2013
 Es un pequeño programa capaz de

reproducirse a sí mismo infectando
cualquier tipo de archivo ejecutable, sin
conocimiento del usuario.

 Mandar desde un simple mensaje,hasta la

destrucción total de los datos almacenados en
la computadora.

}Memoria Extraíble.
}Redes de computadoras.
}Mensajes de correo electrónico.

}Recursos descargados deinternet.

 Paginas web
 Mensajes de e-mails
 Memoria de la computadora (memoria RAM)

 Esperan que llegue una fecha.
 Esperan

a que el disco duro este lleno paradestruir todos los archivos.
 Esperar
un número determinado de
infecciones y empezar a actuar dañinamente.

 Eliminación de datos, programas

y archivos.
 Hacer que el sistemafuncione más lento.
 Robo de información personal.
 Quemar el procesador.
 Estropear el disco duro.

 El equipo trabaja más lento.

 Aparición de archivos y carpetas extrañas. Archivos que se ejecutan mal.

TROYANO.
Se considera malicioso porque se instala en la
computadora, para así permitir el control remoto
del equipo.

GUSANO o WORM.
Tienenla propiedad de duplicarse a mismo en la
memoria de la computadora y exploran la red
buscando computadoras vulnerables a los que puedan
transmitirse.

VIRUS DE PROGRAMAS.
Afectanarchivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL y .SYS, los dos primeros
son atacados frecuentemente porque se utilizan
más .

VIRUS FALSO o HOAX.
En realidad no sonvirus, sino cadenas de
mensajes distribuidas a través de correo
electrónico y redes.

Herramientas cuyo objetivo es detectar y
eliminar los virus informaticos.Nacieron durantela década de los 80s.
Con el transcurso del tiempo han ido
evolucionando ya no solo buscan y detectan
virus, ahora también los bloquean, desinfectan y
previenen una infección.

Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS