Tecnologia

Páginas: 14 (3464 palabras) Publicado: 9 de diciembre de 2012
Universidad autónoma de nuevo león

Tecnología de la Información y de la Comunicación 1

“Actividad Integradora 2”




Introducción.
La tecnología es un parte importante de nuestras vidas. La computadora podría ser el mayor avance que ha hecho. Nos ha ayudado en muchas maneras y también a los científicos ha desarrollar nuevos conocimientos y nuevas tecnologías. Pero lacomputadora no estaría complete sin el internet. También conocida como web, es una enorme fuente de información y conocimiento. Debido a su importancia, mucha gente se ha centrado en la creación de virus que afectan los datos y de computadoras que hacen su sistema operativo frágil y vulnerable. Hay organismos que se encargan de proteger el internet. En esta ocasión encontraremos conceptosespecíficos relacionados con la seguridad de la computadora, para tener un punto de vista más amplio.

Seguridad Computacional.
Seguridad computacional es una rama de la tecnología computacional aplicada a computadoras y redes. Sus objetivos incluyen la protección de la información y la propiedad privada de las amenazas, corrupción o un desastre natural, mientras permite a la información permaneceraccesible.

a) Amenazas: Una amenaza es la ejecución de una secuencia de instrucciones programadas que se manejan independientemente operando un sistema.
b) Tipos de amenazas: Hay dos tipos de amenazas; amenazas de usuario y amenazas del sistema. Las amenazas del sistema es creada por la aplicación del usuario. La amenaza del sistema es creada por el sistema operativo para ejecuar al servidorde un usuario.
Diferentes amenazas:
1. Adware
2. Brute Force
3. DDoS
4. Exploit
5. Fake Antivirus
6. Hoax
7. Keylogger
8. Malware
9. Phishing
10. Rootkit
11. Spam
12. Spyware
13. Trojan
14. Worm

c) Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento delusuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

d) Tipos de virus:

1. Residente Virus: Este tipo de virus es un permanente, ya que habita en lamemoria RAM. Desde allí se puede superar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que están abiertos, cerrados, copiado, cambiado de nombre, etc. Ejemplos: Randex, CMJ, Meve, and MrKlunky.

2. Los virus de acción: El objetivo principal de este virus es replicar y tomar medidas cuando se ejecuta. Cuando una condición específica se cumple, elvirus entra en acción e infectar archivos en el directorio o carpeta que se encuentra en, así como directorios que se especifican en la ruta del archivo AUTOEXEC.BAT. Este archivo por lotes siempre se encuentra en el directorio raíz del disco duro y realiza ciertas operaciones cuando el equipo se inicia. Ejemplos: Vienna virus.

3. Sobrescribir Virus: Los virus de este tipo se caracterizapor el hecho de que se elimina la información contenida en los ficheros que infecta, haciéndolos parcial o totalmente inútil una vez que han sido infectadas. La única manera de limpiar un archivo infectado por un virus de sobre escritura es borrar el archivo completamente, perdiendo así el contenido original. Ejemplos: Way, Trj.Reboot, Trivial.88.D.

4. Boot Sector Virus: Estetipo de virus afecta al sector de arranque de un disquete o disco duro. Esta es una parte crucial de un disco, en el que se almacena la información del disco en sí, junto con un programa que hace posible arrancar (iniciar) el equipo desde el disco. La mejor forma de evitar los virus de sector de arranque es asegurar que los disquetes están protegidos contra escritura y no arrancando el sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS