integradora

Páginas: 9 (2182 palabras) Publicado: 14 de noviembre de 2013
UNIVERSIDAD AUTONOMA DE NUEVO LEON
Actividad integradora 2










INDICE
Amenazas 1
Tipos de amenazas 2
Virus 3
Tipos de virus 4
Organismos oficiales encargados de la seguridad informática 5
Software pirata 6
Daños 7
Hacker 8
Phishing 8
Pharming 8
Criptologia 8
Troyano 8
Gusano 9
Malware 9
Spyware 9
Firewall 9
Conclusion 10




Amenazas

Entre los datosmás relevantes, se encontró que los ambientes empresariales siguen siendo las víctimas favoritas de gusanos, mientras que los usuarios residenciales son más susceptibles al malware y a los ataques en torno a las redes sociales. También se llegó a la conclusión, y esto no es nada nuevo, que el principal motor para los delincuentes es el dinero, por lo que sus ataques tienen que ver con las gananciaseconómicas que puedan obtener, además de que suelen trabajar en células bien organizadas.
Otro dato en el que hay que prestar especial atención, es que según SIRv8, las violaciones a los equipos, o a información sensible, tiene doble probabilidad de ocurrir gracias a la negligencia humana debido a equipos perdidos o robados.















Tipos de amenazas
Troyano:
Sonprogramas malware capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de internet, con el fin de controlar el ordenador o saquearle información sin afectar el funcionamiento de este.

Gusano:
Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. Los gusanos realizan copias de los ordenadores mismos, infectandoa otros y propagándose automáticamente en una red independientemente de la acción humana.

Virus informático:
Programa creado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargandoarchivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados.


Pharming:
Redirecciona con mala intención al usuario a un sitio web falso mediante la explotación del sistema DNS, denominándose secuestro o envenenamiento del DNS.

Phising:
Los ataques de phishing roban a los usuarios información personal sin elpermiso de estos. Utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal para que estos introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.

Spam:
Todo correo no deseado recibido por el destinatario, el cualviene de un envío automático y masivo por parte de aquel que lo emite.





Virus
Algunas veces los virus deben quitarse manualmente. Esto se puede convertir en un proceso técnico que solo debe intentar si está familiarizado con el Registro de Windows y sabe cómo ver y eliminar archivos de programa y del sistema en Windows.
En primer lugar, ejecute la aplicación antimalware para identificarel virus por el nombre. Si no tiene ninguna aplicación antimalware o si la aplicación no detecta el virus, podría identificarlo mediante la búsqueda de indicios sobre cómo se comporta. Escriba las palabras de los mensajes que se muestran o, si recibió el virus por correo electrónico, escriba la línea del asunto o el nombre del archivo adjunto al mensaje. A continuación busque en el sitio web deun proveedor de antivirus las referencias acerca de lo que escribió e intente encontrar el nombre del virus e instrucciones acerca de cómo eliminarlo.

















Tipos de virus

Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La integridad
  • la integridad
  • INTEGRADORA
  • integradora
  • Integrador
  • Integridad
  • INTEGRADORA
  • integradora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS