Semana 6 Clasificacion de virus informaticos
Universidad Autónoma de Nuevo León.
Escuela Y Preparatoria Técnica Medica.
Semana 6-
Herramientas Básicas de Microsoft Word 2010.
Tecnología de la Información y de la Comunicación 1.
Nataly rivera Torres.
1814544.
103.
Tipos de virus informáticos.
Worm o gusano informático: es un malware que reside en la memoria de lacomputadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permaneceráoculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición dealguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que ocasionan es la imposibilidad de ubicar los archivos almacenados.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de laPC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Un keylogger: es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo
Clases de Hackersinformáticos.
1. Hackers de sombrero blanco (White Hat Hackers)
Este término se refiere a los expertos en seguridad informática que se especializan en realizar pruebas de penetración con el fin de asegurar que los sistemas de información y las redes de datos de las empresas. Estos hackers cuando encuentran una vulnerabilidad inmediatamente se comunican con el administrador de la red paracomunicarle la situación con el objetivo de que sea resuelta los más pronto posible.
2.Los hackers de sombrero negro (Black Hat Hackers):
Este término se utiliza a menudo específicamente para los hackers que se infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente sombreros blancos. A menudo se las arreglan para encontrar el camino demenor resistencia, ya sea debido a un error humano o pereza, o con un nuevo tipo de ataque.
3.Script Kiddies.
hackers” inmaduros. Los script Kiddies son aquellos piratas informáticos que no tienen conocimientos profundos de programación y seguridad informática pero siempre están intentando vulnerar la seguridad de los sistemas de información utilizando herramientas desarrolladas por losverdaderos hackers.
4.Hacktivistas.
Algunos activistas hackers están motivados por la política o la religión, mientras que otros pueden querer denunciar los abusos, o la venganza, o simplemente acosar a su objetivo para su propio entretenimiento.
5.Los piratas informáticos espía.
Las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Los piratas...
Regístrate para leer el documento completo.