Virus
Enviado por susanitha30 • 30 de Septiembre de 2015 • Tarea • 330 Palabras (2 Páginas) • 152 Visitas
Caballos de Troya: Es un programa malicioso que daña al sistema al instalarse .Este se diferencia de los gusanos y otros virus, debido a que este no puede reproducirse a si mismo. Su nombre se debe a la historia del caballo de Troya, ya a que los primeros virus de ‘caballos de Troya ´ simulaban ser juegos u otras aplicaciones inocentes, que terminaban dañando al sistema después de ser instalados. Estos están diseñados para permitir a un individuo el acceso remoto a un sistema, permitiéndole diferentes acciones sin necesitar permiso como lo es: Instalación de programas, robó de información personal, apagar o reiniciar equipo, realizar capturas de pantalla, entre otras muchas.
Solución:
- Evitar descargar archivos de páginas desconocidas o de dudosa reputación.
- Instalación de programas de antivirus.
- Actualizar constantemente su programa de antivirus.
Referencias:
Panda Security (2015) Troyanos. Recuperado de: http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/trojan/
EcuRed (2015) Caballos de Troya informática. Recuperado de: http://www.ecured.cu/index.php/Caballo_de_Troya_(Inform%C3%A1tica)
Gusanos: Programas que realizan copias de sí mismos, alojándose en diferentes partes de un ordenador para después propagarse por otras computadoras, principalmente por correo electrónico, dispositivos de almacenamiento y programas. Estos están diseñados con el objetivo de colapsar ordenares y redes.
Solución:
Desactivar la opción "ocultar las extensiones para tipo de archivos conocidos”
Instalación de antivirus
Descargar semanalmente los parches de seguridad de Microsoft
Referencias:
Panda Security (2015) Gusanos informáticos. Recuperado de: http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm/
SEGURIDADPC.NET (2015) Concepto de gusanos informáticos. Recuperado de: http://www.seguridadpc.net/gusanos.htm
Bombas lógicas: Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima. Tienen la capacidad de permanecer suspendidas o inactivas, hasta que cumplan un periodos de tiempo determinado, cuando ese tiempo termina se activa y ejecuta la acción maliciosa para la cual ha sido creada. Pueden causar cosas como borrar ficheros, alterar el sistema e incluso inhabilitar el sistema operativo de la computadora.
Solución:
No aceptar programas o aplicaciones de personas desconocidas.
Referencias
Proyecto Malware. chermosilla1 (2015) bombas lógicas o bombas de tiempo. Recuperado de: http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bombas-de-tiempo/
Rocio Ihitz(2013) Bombas lógicas o de tiempo. Recuperado de: http://peligroseninternett.blogspot.mx/2013/06/bombas-logicas-o-de-tiempo.html
...