sistemas de encriptacion

Páginas: 7 (1619 palabras) Publicado: 3 de noviembre de 2013
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Algunos tipos de virus informáticos
GUSANO INFORMATICO (WORM): virus que se propaga por sí mismo a través de la red, con el fin de realizar acciones maliciosas en los mismos.
TROYANO: aparenta tener una función útil,pero puede contener código malicioso para evadir mecanismos de seguridad.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes porinteracción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Instalación de software modificado o de dudosa procedencia.
Los medios por donde se propagan son:
correo electrónico
páginas web o redes
ficheros ejecutables
ficheros que ejecutan macros o sistemas de almacenamiento,
desde discos durosCD-ROM y DVD

Medidas de prevención para evitar infecciones
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
No ejecutar nunca un programa de procedencia desconocida.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
No abrir documentos sin asegurarnosdel tipo de archivo. Puede ser un ejecutable o puede tener macros en su interior.
Antivirus

Programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio
Principales funciones y componentes:
VACUNA programa residente en la memoria, actúa como "filtro" de los programas que son ejecutados, en tiempo real.
DETECTOR, programa que examina los archivosexistentes en el disco. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR, programa que desactivada la estructura del virus procede a eliminarlo después a reparar o reconstruir los archivos y áreas afectadas.

Tipos de Antivirus
 Cortafuegos(firewall)
Funciona como muro de defensa, bloqueando el acceso a un sistema en particular. 
El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa.

 Antiespías (Antispyware) 

Busca, detecta y elimina programas espías que se instalan ocultamente en el ordenador. 
Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad(que incluye antivirus, cortafuegos, etc.)

¿Qué es un Falso Antivirus / Antispyware?

Se le denomina Rogue Software a los “Falsos” programas de seguridad” que no son realmente lo que dicen ser. Cuando el usuario instala estos programas, su sistema es infectado.
Están diseñados para mostrar un resultado predeterminado y no hacen ningún tipo de escaneo real en el sistema al igual que noeliminaran ninguna infección que podamos tener.

Hacker
Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Rompiendo un código o encontrando una manera de evadirlo.
Tipos de hackers
Un hacker de sombrero blanco, se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas deseguridad informática
Un hacker de sombrero negro muestra sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.
Samurái
Es contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad
Phreaker
Son personas con conocimientos amplios tanto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Triple des & aes: sistemas de encriptación
  • Sistema De Encriptacion De Archivos
  • Encriptación
  • Encriptacion
  • Encriptacion
  • Sim, sistemas de encriptacion en sistemas umts
  • Encriptacion
  • Encriptación

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS