Virus Informatico

Páginas: 8 (1891 palabras) Publicado: 24 de septiembre de 2011
1: Los Spywares o archivos espías: son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la utilización subrepticia de la conexión a la red, a un lugar exterior, el cual por lo general resulta ser una empresa de publicidad de Internet. Estas acciones son llevadas a cabo sin el conocimiento del usuario.

El verdadero nombre de estosarchivos espías, y procede de "Advertissing Supported Software".
Hay que aclarar que, aunque evidentemente tienen cierta similitud con los programas Troyanos, los Spyware no representan un peligro de manipulación ajena del sistema, ni de daños a nuestro ordenador por parte de terceros. Sus efectos son, simple y llanamente, la violación de nuestros derechos de confidencialidad de nuestros datos, asícomo una navegación más lenta.
2: Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software[->0] que se encarga de registrar las pulsaciones que se realizan en el teclado[->1], para memorizarlas en un fichero[->2] y/o enviarlas a través de internet[->3].
Suele usarse como malware[->4] del tipo daemon[->5], permitiendo que otrosusuarios tengan acceso a contraseñas importantes, como los números[->6] de una tarjeta de crédito[->7], u otro tipo de información[->8] privada que se quiera obtener.
3: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware[->9] que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo[->10]que generalmente son invisibles al usuario.
A diferencia de un virus[->11], un gusano no precisa alterar los archivos de programas, sino que reside en la memoria[->12] y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda[->13]), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras[->14] para enviar copias de sí mismos a otros nodos (es decir, a otras terminales[->15] enla red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP[->16], IRC[->17], P2P[->18] entre otros.
4:Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web[->19] al computador después de instalar el programa o mientras se está utilizando laaplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés[->20].
Algunos programas adware son también shareware[->21], y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de informaciónpersonal del usuario[->22] y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware[->23], y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center[->24]. Otros programas adware no realizan este seguimiento de información personal del usuario.
5: Unrootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas[->25], procesos[->26], archivos[->27], directorios[->28], claves de registro[->29], y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información[->30] sensible. Existen rootkits para una amplia variedad de sistemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS