INFORMATICA

Páginas: 8 (1824 palabras) Publicado: 11 de abril de 2014
OBJETIVOS, AMENAZAS Y TIPOS DE AMENAZAS.
OBJETIVOS ESPECIFICOS
DE WINDOWS.
 
Ser potencia de programación a nivel mundial creando un sistema superfuncianal al computador.
Lograr que los usuarios tengan un mejor sistema operativo.
Vender y estar actualizando.
 
OBJETIVOS ESPECIFICOS
DEL TRABAJO.
 
Dar a conocer el sistema operativo creado a nivel mundial y como potencia.
Conocerlas diferentes partes de Windows y componentes.
Aprender el manejo del sistema de Windows.

LA AMENAZAS DE WINDOWS
DISSTRACK, TAMBIÉN CONOCIDO COMO SHAMOON, ES EL NOMBRE DEL NUEVO Y MÁS INMEDIATO PELIGRO PARA TODAS LAS PLATAFORMAS WINDOWS.
DISSTRACK SE TRATA DE UN NUEVO ‘MALWARE’ QUE HA PUESTO EN JAQUE AL INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN (INTECO) Y QUE SE CUELA EN NUESTROSEQUIPOS DE FORMA SIMILAR A LOS TROYANOS, MEDIANTE LA DESCARGA DE APLICACIONES TIPO P2P, A TRAVÉS DE UNIDADES DE RED COMPARTIDAS Y POR SUPUESTO MEDIANTE CORREO ELECTRÓNICO EN EQUIPOS CON WINDOWS.
FUNCIONAMIENTO DEL DISSTRACK
Esta nueva amenaza funciona descomprimiendo un módulo que sobrescribe carpetas y ficheros de nuestro equipo y destruyendo los que había en su lugar, a continuación impide aWindows arrancar de nuevo ya que cambia el MBR, el registro maestro de arranque.
El gusano destruye todo lo que tengamos en nuestro Escritorio, pero además, entre los datos a los que ataca este virus ataca se encuentran Mis Documentos, la carpeta Descargas, Mis imágenes, Música y los ficheros que estén en Vídeos.
OTROS PELIGROS Y AMENAZAS DE WINDOWS.
Gauss, sucesora de otros virus  como Flame,Duqu y Stuxnet, también está en la lista de advertencias del Inteco. Esta amenaza informática, creada entre este y el pasado año, recopila información de equipos en localidades específicas y la envía a servidores externos, es decir, opera en zonas dirigidas y muy concretas. En este caso, y según los últimos registros, el gusano está infectando una gran cantidad de equipos en el Líbano, además de en Israel y en Palestina. Según Inteco , este ‘malware’ pretende captar las informaciones y transmisiones de datos de algunas instituciones bancarias.
TIPOS DE AMENAZAS PRESENTES EN LA ACTIVIDAD INFORMÁTICA:

Troyano: Son programas malware capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de internet, con el fin de controlarel ordenador o saquearle información sin afectar el funcionamiento de este.
Gusano: Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. Los gusanos realizan copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independientemente de la acción humana.
Virus informático: Programa creado para copiarse y propagarse a sí mismo,normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados.
Espía: es aquel que, sinpermiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros.
Pharming: Re direcciona con mala intención al usuario a un sitio web falso mediante la explotación del sistema DNS, denominándose secuestro o envenenamiento del DNS.
Phising: Los ataques de phishing  roban a los usuarios información personal sin el permiso de estos(principalmente de acceso a servicios financieros).Utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal para que estos introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.
Spam: Todo correo no deseado recibido por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS