Virus

Páginas: 9 (2116 palabras) Publicado: 13 de noviembre de 2012
| Caballos de TroyaSinónimos: Troyanos Los caballos de Troya son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismos.Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros programas 'caballo de Troya'simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalaciónHoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible.Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías decontraseñas, registradores, descargadores y más.Bomba lógicaUna bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (enun disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu ypara esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada ydesconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.SUPERZAPPING”Se denomina superzapping al uso no autorizado de un programaeditor de ficheros para alterar, borrar, copiar, insertar o utilizar encualquier forma no permitida los datos almacenados en los soportesde uncomputador. El nombre proviene de una utilidad llamadaSUPERZAP diseñada para Mainframes y que permite acceder acualquier parte del computador y modificarlo, su equivalente en un pc serian las pc tolos o la Norton disk editor.Personal InternoLas amenazas a la seguridad de un sistema, provenientes del personal del propio sistema informático, rara vez es tomada en cuenta porque se supone un ámbito deconfianza muchas veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o inexistencia de las normas básicas de seguridad; pero también pueden ser del tipo intencional.Es de destacar que un simple electricista puede ser más dañino que el más peligroso de los piratas informáticos, ya que un corte de energía puede causar un desastre en los datos del sistema. Al evaluar lasituación, se verá que aquí el daño no es intencionado pero ello no esta en discusión; el daño existió y esto es lo que compete a la seguridad informática.Seguridad física.La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa queintenta a acceder físicamente a una sala de operaciones de la misma, no.Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus
  • Virus
  • Virus
  • Virus
  • los virus
  • virus
  • VIRUS
  • virus

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS