Sistemas de informacion

Páginas: 5 (1135 palabras) Publicado: 19 de septiembre de 2012
DEFINICIONES
Virus informático
Un virus informático es un programa o un fragmento de códigos que se carga en la computadora sin el permiso del usuario, que tiene como objeto alterar el normal funcionamiento de la computadora. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden replicarse y destruir, de manera intencionada, losdatos almacenados en un ordenador. Un tipo de virus aún más peligroso es capaz de transmitir a sí mismo a través de redes informáticas y pasando por alto los sistemas de seguridad.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente(alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso dereplicado se completa.
Bomba de tiempo (Time Bomb)
Un programa malicioso que está programado para "detonar" en un momento específico y liberar un virus en la computadora o en la red.
La bomba de tiempo también es llamada bomba lógica (logic bomb), aunque esta última se refiere a programas malignos que se activan cuando se dan condiciones específicas que, además de una fecha/hora determinadas, puedenser otras acciones o estados.
Trojan
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Cuando se recibe, por ejemplo, por correo electrónico parecen ser un correo legítimo: a veces puede incluso parecer que vienen de un amigo o un negocio que están afiliados. El troyano, una vez abierto puede instalar un virus enel disco duro del usuario. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sinser invitado ni detectado. Al contrario un virus, su función primordial es el de hacer daño.
Código malicioso
En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutandirectamente, como los que suelen emplearse en las páginas web (scripts).
Los códigos maliciosos pueden tener múltiples objetivos como:
* Extenderse por la computadora, otras computadoras en una red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso, pueden hacer que ya no seareconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Es por esto que los antivirus, deben actualizarse a menudo para detectar los malware nuevos.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipopublicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas de información y tecnologías de la información
  • ¿Qué es tecnologia de información y sistemas de información?
  • Los sistemas de información y las tecnologías de información
  • Sistema de informacion
  • Sistemas de informacion
  • Sistema de informacion
  • Sistema de informacion
  • Sistemas de informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS