ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tipos De Virus


Enviado por   •  24 de Noviembre de 2013  •  1.987 Palabras (8 Páginas)  •  236 Visitas

Página 1 de 8

Introducción

En este tema se verá que es la seguridad informática y las causas que ocasionan que las computadoras se dañen y quienes son los causantes de esto.

Para dar una idea de lo que viene, se verán cuáles son las amenazas y sus tipos, se verá los diferentes tipos de virus y sus diversas funciones, en este tema del virus aprenderás cuál es su funcionamiento o los daños que causa este; se verán también los tipos de hacker que en su mayoría son peligrosos ya que en situaciones más críticas te pueden robar información personal o verte a través, si tienes una web cam, pueden verte a través de ella y también pueden controlar la computadora que estés usando.

El contenido de este trabajo te ayudara a informarte de cuáles son las causas del porque tu computadora o dispositivo no funciones o este dañado.

Seguridad en informática

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Amenazas

Las amenazas pueden ser causadas por:

• Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.

• Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados comoexploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.

• Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

• Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

• Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc.

Tipos de amenazas

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación.

Amenazas por el origen

De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

• Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

• Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.

Amenazas por el efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

• Robo de información.

• Destrucción de información.

• Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

• Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.

• Robo de dinero, estafas,...

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

• Virus informático: Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Tipos de virus

Virus informático Definición

Troyano

Consiste en robar información o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano

Tiene la propiedad de duplicarse a sí mismo. son invisibles al usuario.

Bombas lógicas o de tiempo

La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).

Hoax

Los hoax no son virus ni Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

Joke

Al igual que los hoax, no son virus, pero son molestos.

Organismos oficiales encargados de la seguridad informática

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center1 del Software Engineering Institute2 de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

España

Unión Europea

Alemania

Estados Unidos

Software pirata

Software o aplicación que ha sido alterado para que pueda ser utilizado sin pagar la licencia a sus desarrolladores originales.

Un programa pirata suele ser un software que poseía licencia shareware o similar (ver licencias de software) y que luego de aplicársele

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com