ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Virus


Enviado por   •  30 de Septiembre de 2015  •  Tareas  •  330 Palabras (2 Páginas)  •  124 Visitas

Página 1 de 2

Caballos de Troya: Es un programa malicioso que daña al sistema al instalarse .Este se diferencia de los gusanos y otros virus, debido a que este no puede reproducirse a si mismo. Su nombre se debe a la historia del caballo de Troya, ya a que los primeros virus de ‘caballos de Troya ´ simulaban ser juegos u otras aplicaciones inocentes, que terminaban dañando al sistema después de ser instalados. Estos están diseñados para permitir a un individuo el acceso remoto a un sistema, permitiéndole diferentes acciones sin necesitar permiso como lo es: Instalación de programas, robó de información personal, apagar o reiniciar equipo, realizar capturas de pantalla, entre otras muchas.  

Solución:

  • Evitar descargar archivos de páginas desconocidas o de dudosa reputación.
  • Instalación de programas de antivirus.
  • Actualizar constantemente su programa de antivirus.

Referencias:

Panda Security (2015) Troyanos. Recuperado de: http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/trojan/

EcuRed (2015) Caballos de Troya informática. Recuperado de: http://www.ecured.cu/index.php/Caballo_de_Troya_(Inform%C3%A1tica)

Gusanos: Programas  que realizan copias de sí mismos, alojándose en diferentes partes de un ordenador para después propagarse por otras  computadoras, principalmente por correo electrónico, dispositivos de almacenamiento y programas. Estos están diseñados con el objetivo de colapsar ordenares y redes.

Solución:

  • Desactivar la opción "ocultar las extensiones para tipo de archivos conocidos

  • Instalación de antivirus

  • Descargar semanalmente los parches de seguridad de Microsoft

Referencias:

Panda Security (2015) Gusanos informáticos. Recuperado de: http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm/

SEGURIDADPC.NET (2015) Concepto de gusanos informáticos. Recuperado de: http://www.seguridadpc.net/gusanos.htm

Bombas lógicas: Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima. Tienen la capacidad de permanecer suspendidas o inactivas, hasta que cumplan un periodos de tiempo determinado, cuando ese tiempo termina se activa y ejecuta la acción maliciosa para la cual ha sido creada. Pueden causar cosas como borrar ficheros, alterar el sistema e incluso inhabilitar el sistema operativo de la computadora.

Solución:

No aceptar programas o aplicaciones de personas desconocidas.

Referencias

Proyecto Malware. chermosilla1 (2015) bombas lógicas o bombas de tiempo. Recuperado de: http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bombas-de-tiempo/

 Rocio Ihitz(2013) Bombas lógicas o de tiempo. Recuperado de: http://peligroseninternett.blogspot.mx/2013/06/bombas-logicas-o-de-tiempo.html 

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)   pdf (57.9 Kb)   docx (12 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com