seguridad informatica

Páginas: 3 (689 palabras) Publicado: 5 de septiembre de 2014
Ataques informáticos. Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.
El problema de la propagación de los virusinformáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrartodo el contenido del disco duro.Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los másnotables o reconocidos son los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
Daños triviales
En este tipo de daños los virus que loscausan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
Daños menores En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus losviernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por elvirus.
Daños moderadosEste daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sussiglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
DañosmayoresAlgunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuandollega a 16, el virus escoge un sector del disco dura al azar y en ella escribe:
"Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo)
. Cuando el usuario se percata de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS