Trabajo

Solo disponible en BuenasTareas
  • Páginas : 4 (996 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de febrero de 2012
Leer documento completo
Vista previa del texto
VIRUS INFORMATICOS |
Daniela Ramos Rodríguez |
29/01/2012 |

Un Virus Troyano es un virus que tiene como principal función enviar información de tu computadora a la persona que lo envió pormedio de un correo electrónico. Una vez que te deshaces de un Troyano es bueno que cambies todas tus passwords y códigos de acceso que hayas usado en la computadora, desde tu correo electrónico, tupassword de la tarjeta de crédito y hasta tu password de cuenta bancaria si es que la usaste en internet... ya que si esa información fue enviada podrían usarla.
Un gusano, al igual que un virus, estádiseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez queun gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos losusuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad.Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. 
Se entiendo por bombalógica (en inglés denominado time bombs), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior aaquél en el que se introducen por su creador.
Los disparadores de estos programas puede ser varios, desde las fechas del sistemas, realizar una determinada operación o que se introduzca un determinadocódigo que será el que determine su activación.
Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar...
tracking img