Protocolo de seguridad en internet

Páginas: 13 (3038 palabras) Publicado: 21 de febrero de 2012
Protocolo de Seguridad en Internet
Internet no es un medio seguro. Desvelamos más información acerca de nosotros mismos de lo que imaginamos. Somos víctimas fáciles de asaltos a la intimidad como el spam, la suplantación de identidad o el marketing personalizado. Cada vez que navegamos, dejamos un rastro fácil de seguir. ¿Es el fin de la intimidad? Ante los posibles ataques de virus, troyanos,spam y otros elementos que pueden infectarnos, es imprescindible dotar a nuestro sistema de ciertos programas que vacunan, inmunizan y lo protegen al tiempo que atacan posibles códigos nocivos presentes en nuestro PC y cumplir un Protocolo de Seguridad (Activa y Pasiva) en Internet.

Qué es un Virus Informático??
Un virus informático es un programa que se copia automáticamente y que tiene porobjeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienenademás una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus quedaresidente (alojado) en la memoria RAM del PC, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.REDESNA Informática S.L.

-1-

Protocolo de Seguridad en Internet

Qué es un Troyano?
Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, pero sin afectar al funcionamiento de ésta.Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanospermanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo delordenador hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti troyano. Otra solución bastante eficaz contra los troyanoses tener instalado un firewall. Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc. Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.

REDESNA Informática S.L.

-2-

Protocolo de Seguridad en Internet

Diferencias entre un virus...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La Internet, La W3C, Dominios Y Protocolos De Seguridad.
  • Protocolo de Seguridad en Internet
  • Protocolo En Internet
  • Internet protocolo
  • protocolos de internet
  • protocolos de internet
  • Protocolos de internet
  • Protocolos de internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS