Virus Informaticos

Páginas: 4 (796 palabras) Publicado: 8 de octubre de 2012
CLASE | MEDIO DE PROGRAMACION | FORMA DE PRESENTACION | DAÑOS | SOLUCIONES |
CABALLOS DE TROYA | -Descarga de programas de redes p2p.-páginas web que contienen contenido ejecutable.-exploitspara aplicaciones no actualizadas.-mensajeria instantánea-archivo adjuntos en correos electrónicos. | -un cliente: que envía las órdenes que se deben ejecutar en la computadora infectada. un servidor:situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado un editor del servidor: el cual sirve para modificarlo, protegerlo mediantecontraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, | -Utilizar la máquina como parte de una botnet para realizar ataques de denegación deservicio.-Instalación de otros programas.-Robo de información personal.-Borrado, modificación o transferencia de archivos -Ejecutar o terminar procesos.-Apagar o reiniciar el equipo.-Realizar capturas depantalla.-Ocupar el espacio libre del disco duro con archivos inútiles.-Borra el disco duro | -Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimasamenazas. -Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado. -Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.–-Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza. --No abrir los datos adjuntos de un correo electrónico si no conoces al remitente. |
GUSANO | -pueden venir enarchivos con extensiones como:exe, com, bat, pif, vbs, scr, doc, xls, msi, eml. | -Se presentan como usuarios de correo electrónico.-los podemos adquirir por medio de correo adjuntos. | -Reside en lamemoria y se duplica a sí mismo.-causan problemas en la red-vuelven lento el sistema o no se puede ejecutar el archivo. | -contar con un antivirus.-tener cuidado al abrir archivos con extensiones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS