Fghuj

Páginas: 20 (4871 palabras) Publicado: 29 de noviembre de 2012
Riesgos en internet
Tecnológicos
En la medida que se incrementa el uso de la Internet, para negocios, transacciones comerciales, entretenimiento y educación, mayor es también la tentación y la oportunidad para la criminalidad, la malicia y el simple fastidio. A través de la existencia de la Internet, han sido desarrolladas varias formas para lograr esos propósitos: virus, spam, troyanos,spyware, gusanos, intrusos, el llamado spyware y recientemente la piratería 
La existencia de la epidemia de programas molestosos que atacan al mundo cibernético a diario, es una de esas realidades de la vida moderna—así como el smog, el estrés, etc. —, con la que debemos acostumbrarnos a vivir. Mientras haya resentidos sociales, mentes curiosas y dañinas, vulnerabilidades en el software que puedan serexplotadas; mientras existan individuos para quienes al oír que su “creación” ha alcanzado un nivel de distribución sin precedentes tengan una “experiencia orgásmica”, mientras el negocio de los “antídotos” siga siendo lucrativo, habrá “virus informáticos” y todos esos fastidios. Lo único que podemos hacer al respecto es tomar medidas preventivas para defendernos lo mejor que podamos. 
¿Qué esun virus informático? 
Es un programa diseñado con el único propósito de destruir los datos en su computador y, muchas veces, para crear brechas en su sistema que permitan a intrusos husmear en sus asuntos personales, para así robar datos que sean de interés, tales como números de tarjetas de crédito, etc. Hay algunos virus que no pasan de ser simples fastidios, cuyo propósito es simplementereproducirse y llenar su disco duro o desplegar mensajes, pero hay otros,  cuyo propósito es más destructivo. Virus informático
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.Los virus pueden destruir, de manera intencionada, los datos almacenados en unordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de unsoftware, no se replican a sí mismos porque no tienen esa facultad  como el gusano informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente(alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso dereplicado se completa.
Troyano (informática)
En informática, se denomina troyano o caballo de Troya (traducción literal del inglésTrojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanospueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
PROPÓSITOS DE LOS TROYANOS
Los troyanos están diseñados para...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS