Temario 3

Páginas: 20 (4866 palabras) Publicado: 24 de octubre de 2015
B) Identificación de riesgos en internet:
Introducción
En la medida que se incrementa el uso de la Internet, para negocios, transacciones comerciales, entretenimiento y educación, mayor es también la tentación y la oportunidad para la criminalidad, la malicia y el simple fastidio. A través de la existencia de la Internet, han sido desarrolladas varias formas para lograr esos propósitos: virus,spam, troyanos, spyware, gusanos, intrusos, el llamado spyware y recientemente la piratería
La existencia de la epidemia de programas molestosos que atacan al mundo cibernético a diario, es una de esas realidades de la vida moderna—así como el smog, el estrés, etc. —, con la que debemos acostumbrarnos a vivir. Mientras haya resentidos sociales, mentes curiosas y dañinas, vulnerabilidades en elsoftware que puedan ser explotadas; mientras existan individuos para quienes al oír que su “creación” ha alcanzado un nivel de distribución sin precedentes tengan una “experiencia orgásmica”, mientras el negocio de los “antídotos” siga siendo lucrativo, habrá “virus informáticos” y todos esos fastidios. Lo único que podemos hacer al respecto es tomar medidas preventivas para defendernos lo mejor quepodamos.
¿Qué es un virus informático?
Es un programa diseñado con el único propósito de destruir los datos en su computador y, muchas veces, para crear brechas en su sistema que permitan a intrusos husmear en sus asuntos personales, para así robar datos que sean de interés, tales como números de tarjetas de crédito, etc. Hay algunos virus que no pasan de ser simples fastidios, cuyo propósito essimplemente reproducirse y llenar su disco duro o desplegar mensajes, pero hay otros,  cuyo propósito es más destructivo. Virus informático
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados conel código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de unsoftware, no se replican a sí mismos porque no tienen esa facultad  como el gusano informático, son muy nocivos y algunoscontienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus quedaresidente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual elproceso de replicado se completa.
Troyano (informática)
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Lostroyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
PROPÓSITOS DE LOS TROYANOS
Los troyanos están diseñados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • TEMARIO 3
  • temario 3
  • Temario Auditoria 3 Unam
  • Temario fisica 3
  • temario 3 de metrologia
  • temario de calculo 3
  • TEMARIO 3 VIROLOGIA
  • TEMARIO MATEMATICAS 3° sec.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS