ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SISTEMA EDUCATIVO ESTATAL REGULAR


Enviado por   •  8 de Diciembre de 2013  •  Tesis  •  2.338 Palabras (10 Páginas)  •  330 Visitas

Página 1 de 10

ESCUELA NORMAL PARTICULAR “MÉXICO”

SECRETARÍA DE EDUCACIÓN DEL GOBIERNO DEL ESTADO

SISTEMA EDUCATIVO ESTATAL REGULAR

C.C.T. 24PNL0002R REG. INC. 351 DGP. 2688

MANUEL JOSÉ OTHÓN E HIDALGO RIOVERDE, S.L.P. TEL. 87 2 00 04

Nombre del Malware ¿Qué es? ¿Cómo Funciona? ¿Qué daños provoca a la PC? Solución para este Malware

Malware

Virus

Un virus es un programa informático creado para producir algún daño en el ordenador. Pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

El daño que un virus puede causar también es extremadamente variable: desde un simple mensaje en pantalla para molestar al usuario o la eliminación de archivos del sistema, hasta inhabilitar completamente el acceso al sistema operativo.

Gusanos

Son un sub-conjunto de malware Los gusanos aprovechan las vulnerabilidades del sistema para propagarse. Para infectar por primera vez el equipo, estos programas aprovechan la ingeniería social mostrando temas o mensajes atractivos, generalmente si se trata de un mensaje de correo electrónico con el gusano adjunto. Una vez que se realizó esta acción, el gusano se propaga por los archivos del sistema o por la red a la que está conectado el mismo, siguiendo su propagación por sí solo. Los gusanos son mucho más fáciles de eliminar de un sistema que los virus, dado que no infectan archivos. Los gusanos muy a menudo se añaden al inicio del sistema o modifican las claves de registro, para asegurarse que serán cargados cada vez que el mismo se inicie.

Troyano El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario.

Son archivos que simulan ser normales e indefensos. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:

 Acceso remoto (o Puertas Traseras): permiten que el atacante pueda conectarse remotamente al equipo infectado.

 Registro de tipeo y robo de contraseñas.

 Robo de información del sistema.

Spyware Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto ocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades del navegador o del sistema operativo, que permiten al spyware instalarse en el sistema sin el consentimiento del usuario. Afecta el rendimiento del ordenador y atenta contra la privacidad de los usuarios en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.

Spam Se denomina Spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. Es utilizado, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos que representa el Spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos. La principal barrera de protección son las herramientas antispam. De todas formas, también es importante que los usuarios no reenvíen correos en cadena, utilicen la opción de copia oculta (para no difundir sus direcciones de correo) y no publicar la dirección de correo en foros o sitios web.

Scam Es el nombre utilizado para las estafas a través de medios tecnológicos. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido.

El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar con la causa caritativa. Esta técnica de ingeniería social ataca la bondad de las personas y su interés por ayudar. Algunos consejos para evitar estas estafas:

 Los e-mails que solicitan donativos y que no han sido solicitados casi siempre son fraudulentos particularmente aquellos que aparecen rápidamente después de un desastre.

 No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización.

 Si tiene dudas respecto a la legitimidad del correo, vaya directamente al sitio web de la organización y encuentre las formas de donar desde allí.

 No haga click en links: aquellos que vienen en los e-mails pueden conducirlo a sitios web "simulados" que fingen la apariencia de una organización genuina.

Rootkit Es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. Malware que esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos. Intentan deshabilitar cualquier tipo de software de seguridad.

Un Rootkit ataca directamente el funcionamiento de base de un sistema operativo. Evitar el arranque

...

Descargar como (para miembros actualizados)  txt (14.7 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com