5

Click here to load reader

primer trabajo Informática

Embed Size (px)

DESCRIPTION

suerte

Citation preview

Page 1: primer trabajo Informática

Informática

Laura Vanessa Villa Gil

Universidad

Remington

Carrera

Administración de negocios internacionales

2014

Page 2: primer trabajo Informática

Alumna

Laura Vanessa Villa Gil

Semestre

Tercero

Presentado a

Vladimir rodríguez

Asignatura

Informática

Universidad

Remington

Carrera

Administración de negocios internacionales

2014

Page 3: primer trabajo Informática

Nombre del virus Daño que causa Como funciona ejemplo Caballo de trolla Los caballos de trolla

son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de la lectura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de internet.

Se presenta al usuario como un programa inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Cuando un usuario poco precavido recibe un caballo de trolla no se da cuenta del peligro hasta que se ha producido el daño

_NetBus _Back Orifice 2000 _SubSeven _Cybersensor _Deep Throat v2 _Dolly Trojan _Girlfriend _nCommand v1.0 _NetSpher

Gusano o worm Los gusanos casi siempre causan problemas en la red, los gusanos normalmente se tardan 15 días para llegar al disco duro para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas: _mal funcionamiento del mouse. _bloqueos en la mayoría de sitios de web. _errores en servidores multijugador que usan redes ad-hoc _fallas en programas con extensiones

Los gusanos informáticos se propagan de ordenador a ordenador, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte del sistema para viajar

_el gusano ILOVEYOU _el gusano Blaster _el gusano Sobig Worm _el gusano Code Red _el gusano Klez _el gusano Melissa

Virus de macros Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la configuración Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas entre otros

Toman el control del ambiente en el que viven, llegando incluso a ser capaces de saltar de una plataforma a otra, ejemplo un documento de una aplicación creado en PC puede infectar a una Mac

_virus macro Wikipedia _virus macro Excel _virus macro Warning _virus de macro Word

Virus de boot Cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas

Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador

_polyboot.B _AntiEXE

Page 4: primer trabajo Informática

veces nos dejamos olvidado un disco en la disquera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro. Infecta archivos de distintos tipos mensajes del correo, descargas de internet etc.

desde un disco infectado, ya sea desde el disco duro o un disquete.

Virus residente Infecta todos aquellos ficheros y/o programa que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus solo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (ejemplo, una fecha y hora determinada.) ciertas condiciones definidas previamente por su creador (ejemplo, una fecha y hora determinada.)

Se coloca automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo

_Randex _CMJ _Meve _Mrklunky

Virus polimórficos o mutantes

Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado, estos virus pueden generar miles de copias diferentes de si mismo. A causa de esto los rastreadores convencionales han fallado en la detención de los mismos.

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

_Elkern _Marburg _Satan Bug _Tuareg

¿Qué es spam?

Spam es cualquier mensaje envidado a varios destinatarios que no solicitaron específicamente tal

mensaje. Por eso es conocido el spam como el correo electrónico basura.

Las personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los

cuelas les envían los mensajes.

El origen de estos mensajes tiene a ser “clasificados”, para ocultar quien realmente las envió.

Actualmente, se calcula que entre el 60% y el 80% de los mails (varios miles de millones de mails por

días) que se envían son no solicitados, es decir, spam.

Page 5: primer trabajo Informática

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de caden as

de mail.

¿Qué es spyware?

Es un software que recopila información de un ordenador y después trasmite esta información a una

entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El termino spyware también se utiliza más ampliamente para referirse a otro productos que no son

estrictamente spyware, estos productos realizan diferentes funciones, como mostrar anuncios no

solicitados (pop-up), recopilar información privada, redirigir solicitudes de paginas e instalar marcadores

de teléfono.

¿Qué es firewall?

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las

transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red internet, como

dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra

y en función de lo que sean permitidos o deniega su paso. Para permitir o denegar una comunicación el

firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC.

Dependiendo del servicio el firewall decide si lo permitir o no. Además el firewall examina si la

Comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

¿Qué son los cookies?

Es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de

manera que el sitio web puede consultar la actividad previa del usuario.

Sus principales funciones son:

_ llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se

almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor, sin

embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-

navegador-usuario.

_conseguir información sobre los hábitos de navegación del usuario, es intentos de spyware (programas

espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una

de las razones por la que cookies tienen sus detractores.

Originalmente, solo podían ser almacenados por petición de un CGI desde el servidor, pero Netscape dios

a su lenguaje Java script la capacidad de introducirlas directamente desde el cliente, sin necesidad de

CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las

cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto solo debe configurar

convenientemente el navegador web.