Amenazas

Páginas: 13 (3108 palabras) Publicado: 2 de octubre de 2014
1. Definidos en clases
VIRUS INFORMATICO:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

GUSANO INFORMATICO:
Un gusano informático es similar a un virus informático. Tanto un gusano y un virus pueden dañar su ordenador, haciendo que se ralentice o se cortó. Sin embargo, a diferencia de un virus - que necesita un archivo ejecutable de acogida con el fin de operar - el gusano sólo se necesita unaconexión de red para propagarse de un equipo a otro. Un gusano también tiene la capacidad de replicarse automáticamente.
Existen numerosos tipos de gusanos informáticos, incluyendo el gusano de correo electrónico, que corrompe a su ordenador a través de un mensaje de correo electrónico. El mismo mensaje puede incluir un enlace o archivo adjunto a un sitio web infectado que dañará el equipo una vezabierto.

TROYANOS:
Los troyanos son programas maliciosos que realizan acciones no autorizadas por el usuario. Estas acciones pueden incluir las siguientes:
Eliminación de datos
Bloqueo de datos
Modificación de datos
Copia de datos
Interrupción del rendimiento de ordenadores o redes de ordenadores
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.SCRIPTS:
Desde la perspectiva de un explorador, una página Web es simplemente una larga cadena de caracteres El explorador procesa secuencialmente, mostrando algunos caracteres, e interpretando otros, como  y , de acuerdo con reglas especiales. Si un usuario malintencionado puede insertar algunos de estos caracteres especiales en una página, el explorador no sabrá que dichos caracteres nodeberían estar ahí, y los procesará como parte de la página.

IPSCAN:
Ataque de tipo “IP half scan”: el atacante intenta conectarse repetidas veces a un equipo de destino, pero envía paquetes ACK en respuesta a los paquetes SYN/ACK. Durante una conexión TCP normal, el origen inicia la conexión mediante el envío de un paquete SYN a un puerto del sistema de destino. Si hay algún servicio que atiendedicho puerto, responde con un paquete SYN/ACK. A continuación, el cliente que inicia la conexión responde con un paquete ACK y se establece la conexión. Si el host de destino no está a la espera de la conexión en el puerto especificado, responde con un paquete RST. La mayoría de registros de sistema no registran las conexiones completadas hasta que se recibe el paquete ACK final desde el origen. Elenvío de otros tipos de paquetes, que no siguen esta secuencia, puede provocar respuestas útiles del host de destino, sin que se registre ninguna conexión. 
WEB BROSING:
Si el sistema infectado tiene acceso a cualquier página WEB, infecta a todos los archivos de contenido Web, de forma tal que aquellos usuarios que navegan a esas páginas sean infectados.
TRACKWARE:
Es todo programa que realizael seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.


SPEAR PISHING:
Spear phishing es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que puedenlanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización específicos. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.
JOKE:
Se trata de programas que simulan los efectos de virus destructivos -por ejemplo la eliminación de los ficheros de disco duro-. Ante este tipo de programas lo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas
  • Las Amenazas
  • amenazas
  • Las Amenazas
  • Amenazas
  • Amenaza
  • AMENAZAS
  • Amenazas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS