Amenazas Del Internet

Páginas: 16 (3955 palabras) Publicado: 18 de julio de 2011
Virus
Un virus informático es una amenaza que daña los archivos existentes de su ordenador. Su nombre se debe a los virus biológicos, ya que usan técnicas similares para extenderse desde un ordenador a otro.
Los virus informáticos atacan principalmente a los archivos y documentos ejecutables. Para reproducirse, un virus adjunta su "cuerpo" al final de un archivo objetivo. En resumen, así escomo funciona un virus informático: después de la ejecución del archivo infectado, el virus se activa (antes de la aplicación original) y realiza su tarea predefinida. Sólo después de hacerlo, se ejecuta la aplicación original. Un virus no puede infectar un ordenador a menos que un usuario (bien accidental o deliberadamente) ejecute o abra el programa malintencionado.
Los virus informáticos puedenvariar en actividad y gravedad. Algunos son muy peligrosos, debido a su capacidad para eliminar archivos deliberadamente del disco duro. Por otro lado, algunos virus no pueden causar un daño real, sólo sirven para molestar al usuario y demostrar las capacidades técnicas de sus autores.
Es importante mencionar que los virus son (si se comparan con los troyanos o los spyware) cada vez más algo pococomún, ya que no son comercialmente atractivos para los autores de software malintencionado. Además, el término "virus" se utiliza incorrectamente con mucha frecuencia para abarcar todo tipo de amenazas. En la actualidad, esto se está superando gradualmente y se usa el nuevo y más preciso término "malware" (software malintencionado).
Si su ordenador se infecta con un virus, es necesario restaurarlos archivos infectados a su estado original, es decir, desinfectarlos usando un programa antivirus.
Ejemplos de virus son: OneHalf, Tenga y Yankee Doodle.
Gusanos
Un gusano informático es un programa que contiene códigos maliciosos que atacan a los ordenadores host y se extienden a través de una red. La diferencia básica entre un virus y un gusano es que los gusanos tienen la capacidad dereproducirse y viajar por sí mismos. No dependen de archivo host (ni sectores de arranque).
Los gusanos proliferan mediante el correo electrónico o paquetes de red. Así, los gusanos se pueden clasificar de dos formas:
correo electrónico: se distribuyen en direcciones de correo electrónico que se encuentran en la lista de contactos del usuario
red: explotan las vulnerabilidades de seguridad envarias aplicaciones
Por tanto, los gusanos son mucho más viables que los virus informáticos. Debido a la disponibilidad de Internet, se pueden extender por el globo en cuestión de horas desde su lanzamiento y, en algunos casos, incluso en cuestión de minutos. Esta capacidad para reproducirse de forma independiente y rápida los hace más peligrosos que otros tipos de malware, como los virus.
Un gusanoactivado en un sistema puede causar una serie de molestias: puede eliminar archivos, degradar el rendimiento del sistema o incluso desactivar algunos programas. Su naturaleza lo cualifica para que sirva como un "medio de transporte" para otros tipos de amenazas.
Si el ordenador está infectado con un gusano informático, es recomendable que elimine los archivos infectados, ya que son susceptiblesde contener códigos maliciosos.

Ejemplos de gusanos conocidos son: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.
Caballos troyanos
Históricamente, los troyanos informáticos se han definido como una clase de amenaza que intentan presentarse como programas útiles, engañando así a los usuarios para que les permitan ejecutarse. Sin embargo, es importante señalar que esto era verdad en el casode los caballos troyanos en el pasado; hoy en día, ya no necesitan disfrazarse. Su único fin es infiltrarse lo más fácilmente posible y cumplir sus malintencionados objetivos. "Troyano" se ha convertido en un término muy general para describir cualquier amenaza que no recaiga bajo ninguna clase específica de amenaza.
Dado que se trata de una categoría muy amplia, con frecuencia se divide en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Riesgos Amenazas Internet
  • Peligros, Riesgos Y Amenazas En Internet
  • Amenazas Por Internet
  • Amenazas De Internet
  • Amenazas en internet
  • Seguridad en internet: amenazas y recomendaciones
  • Fortalezas, debilidades, oportunidades y amenazas del internet
  • fortalezas, debilidades, oportunidades y amenazas de la internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS