VIRUS INFORMÁTICOS.
Tipos de Virus:
WORM
TROJAN HORSE
SOBREESCRITURA
BOOT
POLIMORFICOS
MULTIPLES
VIRUS WORM O GUSANO
INFORMÁTICO. Es similar a un virus por su diseño, y es
considerado una subclase de virus. Los
gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de
un virus, tiene la capacidad a propagarse sin
la ayuda de una persona.
TROJAN HORSE.
Es un programa dañino que se oculta en otro programa legítimo,y que produce sus efectos perniciosos al ejecutarse este ultimo.En este caso, no es capaz de infectar otros archivos o soportes,y sólo se ejecuta una vez, aunque es suficiente, en la mayoría delas ocasiones, para causar su efecto destructivo.
VIRUS DE SOBREESCRITURA.
Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el
contenido de los mismos.
VIRUS DE BOOT.
Son virus que infectan sectores de inicio y booteo de el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
VIRUS POLIMÓRFICOS.
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
VIRUS MÚLTIPLE.
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
•Un bulo, (también conocidos como "hoax" en inglés)
• Noticia falsa.
•No tiene victimas especificas, no tiene propósitos delictivos ni fines lucrativos.
•Divulgación de manera masiva.
•Utilizando medios de comunicación “ Principalmente el
internet”.
• Mayor impacto en: Foros, Redes Sociales y Correo
Electrónico.
•Mensaje de correo electrónico falso y engañoso.
•Distribución masiva se da: - Debido a su contenido impactante.
- Parece provenir de fuentes serias y confiables.
- El mismo mensaje pide ser reenviado.
•Captar indirectamente direcciones de correo electrónico para:
- Mandar correo masivo (Spam).
- Virus.
- Mensajes con suplantación de identidad.
- Más bulos a gran escala.
- Engañar al destinatario para que revele su contraseña.
- Acepte un archivo de malware (software malicioso).
- Manipular a la opinión pública de la sociedad.
•Alertas sobre virus incurables.
• Falsa información sobre personas, instituciones, empresas, o temas
religiosos.
•Cadenas de solidaridad.
•Cadenas de la suerte.
• Métodos para hacerse millonario.
• Regalos de grandes compañías.
La Asociación De Internautas, es un grupo independiente de
internautas en pro de los derechos de los usuarios de Internet, ha
realizado un estudio independiente a 3129 internautas, demostrando
que el 70% no saben distinguir entre una noticia verdadera, un rumor, o
un bulo.
1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen
de las mismas) y no están firmados para evitar repercusiones legales.
2. Los bulos carecen de fecha de publicación y están redactados de la
manera más atemporal posible para que pervivan el máximo tiempo
circulando en la red.
3. Los bulos contienen un gancho para captar la atención del internauta.
4. El éxito del bulo residirá en cuán morboso, monetario, generador de
miedo.
•Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero.
• Redbull contiene veneno en su composición química.
• Una niña necesita un riñón, sino reenvías este correo morirás en las próximas 24 horas.
• No aceptes al contacto Iván peña , es un hacker que formatea tu ordenador, te quita la
contraseña de Facebook y Hotmail. Pronto reenvía este mensaje simplemente copia y pega.
DIRECCIÓN ELECTRÓNICA DIFÍCIL
NO DAR EL CORREO PRINCIPAL A
DESCONOCIDOS
NO HABRA CORREOS QUE NO
CONOZCA
NUNCA ACEPTE CORREOS O
ANUNCIOS SOSPACHOSOS
BUSCA PROGRAMAS ANTISPAM