Seguridad informatica

Páginas: 2 (374 palabras) Publicado: 23 de septiembre de 2010
TRABAJO PRACTICO DE SEGURIDAD INFORMÁTICA

CLASIFICACIÓN DE LOS PROGRAMAS DAÑINOS

* Necesitan un programa base para hospedarse:
* Puertas trampa.
* Bombas lógicas.
* Caballostroyanos.
* Virus.
* Independientes:
* Virus.
* Bacteria. Se Autoreproducen.
* Gusanos.

A) Puertas trampa: Es un punto de entrada que es creado por el programadorpara ingresar al sistema para tareas de mantenimiento. Saltea los niveles de seguridad. Si se descubre el sistema está vulnerable.
B) Bombas lógicas: Es un software que ¨explota¨ bajo ciertascondiciones. Posible uso antes despidos (Se activa si determinado nombre no aparece en el listado de pago de sueldos). Se activa, salvo contraorden del desarrollador.
C) Troyanos: Programa útil.Aparentemente inocente que contiene un código oculto. Al correrlo se dispara el troyano.
D) Virus: Programa dañino que puede ¨infectar¨ a otro. esta infección puede pasar de una computadora a otra eincluso de una red a otra. Operan tanto en el hardware como en el software sin que se note su presencia.
E) Bacteria: Son programas que no dañan archivos. Su propósito es autoreproducirse llegando asaturar la memoria o el disco duro.
F) Gusanos: Hacen copia de si mismos y el objetivo principal es introducirse en el sistema.

LOS PASOS HABITUALES QUE SIGUEN LOS VIRUS SON:

* Se carga unarchivo infectado en la memoria, una vez ejecutado comienza hacer copias de si mismo.
* Queda en memoria a la espera de otro programa para infectar.
* Se repite el proceso hasta infectar atoda la computadora.
* Al apagar la CPU, se destruye lo que estaba en la memoria RAM, pero no lo pegado en los programas infectados.
* Al encender la computadora la copia vuelve a la memoria RAM.SÍNTOMAS DE LA PRESENCIA DE UN VIRUS

* La computadora funciona muy lentamente.
* La carga de los programas es mucho más lenta.
* EL Disco duro cada vez está más lleno sin motivo....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS