Ataques a los Sistemas Computacionales
a. Describe cada uno de los siguientes ataques a los sistemas computacionales.
i. virus de archivo
R= Software de aplicación- infecta archivos ejecutables(por ejemplo, archivos .exe)
ii. virus macro
R= Macro- infecta archivos macro y documentos que usan macros como Microsoft Excel y Microsoft Word; éste es adjuntado a un documento u hoja de trabajo,y por lo general es distribuido como un archivo adjunto en un correo electrónico. Cuando la persona abre el documento, el virus macro se copia en otros archivos macro, donde es recogido por otrosdocumentos.
iii. virus del sector de arranque
Sector de arranque- compromete el sistema en el nivel más bajo. Esto provoca dificultades para iniciar el sistema de forma segura; también causa problemasrecurrentes durante la operación de la computadora.
iv. Caballo de Troya
R= Un caballo de Troya es un programa que aparenta estar desarrollando una tarea mientras está ejecutando una tarea maliciosaa escondidas. Puede llegar a tu computadora como un archivo adjunto en un correo electrónico, usualmente como un software de entretenimiento o un software aparentemente útil, para tentarte a abrirlo.Una vez que abres el archivo, el programa del caballo de Troya puede buscar tu información, robar tus nombres de acceso y copiar tus contraseñas. Algunos programas caballo de Troya pueden contenervirus, gusanos, u otros programas de caballo de Troya. Los programas caballo de Troya pueden usar los privilegios de una cuenta para instalar otros programas, como por ejemplo, programas queproporcionan acceso no autorizado a la red. O pueden usar tu cuenta para atacar otros sistemas e implicar a tu sitio como la fuente de ataque.
v. Gusano
R= Un gusano es un software malicioso que puedeejecutarse a sí mismo en una máquina remota vulnerable. Comparado con los virus, los cuales infectan archivos y se esparcen a través del traspaso de archivos infectados y mensajes de correo electrónico, los...
Regístrate para leer el documento completo.