virus y otras amenazas

9
Virus y otras amenazas Equipo: Estefanía Cortés Palacios Govinda Ruenes Galicia

Upload: estefania-cortes

Post on 25-Jul-2015

43 views

Category:

Education


0 download

TRANSCRIPT

Virus yotras amenazas

Equipo:Estefanía Cortés PalaciosGovinda Ruenes Galicia

Virus

Un virus informático es un malware que tiene por objeto:

Alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

Reemplazan archivos ejecutables por otros infectados con el código de este.

Destruir los datos almacenados en una computadora,

Existen otros más inofensivos, que solo se caracterizan por ser molestos

Tipos de virus

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Spam

Los términos correo basura y mensaje basura hacen referencia:

Mensajes no solicitados, no deseados o con remitente no conocido.

Habitualmente de tipo publicitario.

Enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

La acción de enviar dichos mensajes se denomina spamming.

Tipos de Spam Spam en el correo electrónicos

Son utilizados para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.

Spam en foro

cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversaon.

Spam en las redes sociales

Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.

SPYWAREPrograma espía 

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

PHISHING Es una modalidad de estafa con el objetivo de intentar

obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. 

¿Cómo lo realizan?El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. 

Ingeniera social

hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo

Como protegerse

utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía.

averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre, compañía, número telefónico);

.