Software o virus informatico

Solo disponible en BuenasTareas
  • Páginas : 15 (3525 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de octubre de 2010
Leer documento completo
Vista previa del texto
SOFTWARE O VIRUS INFORMATICO




Gusano informático

.Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm
De gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los
Gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
Invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar losarchivos de programas, sino
Que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
Problemas en la red (aunque sea simplemente consumiendo ancho de banda),
Mientras que los virus siempre infectan o corrompen los archivos de la computadora
Que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
Incontrolada replicación, los recursosdel sistema se consumen hasta el punto de que
Las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
Ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a
Otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo
sin intervención del usuario propagándose, utilizando Internet, basándoos e en diversosmétodos, como SMTP, IRC, P2P entre otros
Programa espía

Un programa espía, traducción del inglés spyware, es un programa, dentro de la
categoría malware, que se instala furtivamente en un ordenador para recopilar
información sobre las actividades realizadas en éste. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a
empresaspublicitarias u otras organizaciones interesadas, pero también se han
empleado en organismos oficiales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software. Además pueden servir para enviar
a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el
objetivo de obtener información importante. Dado que el spyware usanormalmente la
conexión de una computadora a Internet para transmitir información, consume ancho
de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos
entre dicha computadora y otra(s) conectada(s) a la redEntre la información usualmente recabada por este software se encuentran: los
mensajes, contactos y la clave del correo electrónico; datos sobre la conexión aInternet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas,
tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el
usuario visita cada web; software que se encuentra instalado; descargas realizadas; y
cualquier tipo de información intercambiada, como por ejemplo en formularios, con
sitios web, incluyendo números de tarjeta de crédito ycuentas de banco, contraseñas,
etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un
troyano que se distribuye por correo electrónico, como el programa Magic Lantern
desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa
aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden
tener instaladores con spyware yotro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no
son realmente programas espías si el usuario comprende plenamente qué datos están
siendo recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de
internet en su propio ordenador, y se suelen emplear para asignar a los visitantes deun sitio de Internet un número de identificación individual para su reconocimiento
subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al
usuario, quien puede desactivar el acceso a la información de los cookies; sin
embargo, dado que un sitio Web puede emplear un identif icador cookie para
construir un perfil de un usuario y que dicho usuario no conoce la...
tracking img