ariadna y edgar micro final

Páginas: 20 (4801 palabras) Publicado: 11 de febrero de 2016



Contenido
El sabotaje de software. 2
Caballos de Troya 3
Características 3
Detección de un caballo de Troya 4
Métodos de protección 5
Tendencias 6
LOS VIRUS INFORMÁTICOS MÁS PELIGROSOS 6
Invasión a la Privacidad 9
Bombas Lógicas 11
GUSANOS 12
¿QUÉ SON LOS MALWARES? 13
HACKER 19
Hackers de sombrero negro 19
Hackers de sombrero blanco 19
Hackers de sombrero gris 20
Script kiddies 20Hacktivistas 20
Controles 20
Videos 22
Graficas 23
IMÁGENES 24
Conclusión 25



El sabotaje de software.
El sabotaje de hardware o de software. La palabra sabotaje viene de los primeros días de la Revolución Industrial, cuando trabajadores rebeldes apagaba las nuevas máquinas dando patadas con zapatos de madera llamados sabots en los engranajes. Los nombres de los programas más utilizados para estasacciones (virus troyanos, gusanos.)
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento  es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variaday han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
De igual manera es un crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delitoinformático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio deestructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo debancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Un virus de software suele esconderse en el sistema operativo de la computadora o en una aplicación. Algunos de ellos no hacen
nada excepto reproducirse, otros muestran mensajes en la pantalla de la máquina y otros puedenllegar a destruir datos o a borrar discos. Los virus de macro se adjuntan a los documentos que contienen macros a los documentos que contienen macros. Virus de correo más conocido fue el Melissa, que apareció en 1999.
Caballos de Troya

 Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Juntocon los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados. Se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. Además, al contrario  de los  demás virus, los Caballos de Troya generalmente no se reproducen.
Características
Generalmente los Caballos de Troya sonutilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Entregable final micro
  • PLAN MICRO RUGBY Final
  • guia micro final
  • FINAL MICRO 1
  • Entregable Final Micro
  • Preguntas De Micro I Final 2014
  • Ariadne
  • ARIADNA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS