dddd

Páginas: 17 (4219 palabras) Publicado: 24 de noviembre de 2014
Republica Bolivariana de Venezuela
U.E. Casa Hogar “Monseñor Carrillo”
Trujillo Estado Trujillo


Asignatura: Informática















Alumnos:
Andrés E. Bracamonte G.
Isaurelis Obando
Diego Araujo Puche
2do Año “A”
Profesor: Anthony Mocletòn



Trujillo, noviembre, 2014

Introducción

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez delas comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercioen forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.
A diario se reciben reportes de ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados discretamente, las computadoras sevuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.
Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianzaen la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.





Virus Informático
Un VirusInformático es un Software o programa maligno que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos,que solo se caracterizan por ser molestos.
Son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Tipos de Virus informático
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm ogusano informático: 
Es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: 
Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa ytambién capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: 
Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: 
Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyocontenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: 
Estos virus cambian las direcciones con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Dddd
  • Dddd
  • Dddd
  • dddd
  • dddd
  • Dddd
  • Dddd
  • dddd

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS