P. 1
Virus Gusanos Troyanos Etc

Virus Gusanos Troyanos Etc

|Views: 135|Likes:
Publicado porAngel Gonzalez

More info:

Published by: Angel Gonzalez on Jan 04, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/09/2012

pdf

text

original

WordArt

Usar campos

Por: xxx Fecha: xxx

Página 1 de 6

intenta propagarse de un equipo a otro................................. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.................. los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos............ pero lo hace automáticamente.. es menos probable ser víctima de estas amenazas.... el software o la información................. está diseñado para copiarse de un equipo a otro........ al igual que un virus.... se propagan muy rápidamente......... Un virus se adjunta a sí mismo a un programa host y............... pueden utilizar su equipo para difundirse a amigos................................................ 5 Bomba lógica ..........Términos de seguridad informática Encabezado Introducción Índice automático ÍNDICE ¿Qué son los virus.................................. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. …. familiares............................................. ? Los virus........... gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo.................. Una vez que un gusano esté en su sistema. toma el control de las características del equipo que permiten transferir archivos o información.... Cuando se lanzan nuevos gusanos........... gusanos y troyanos... …....................... La buena noticia es que un verdadero virus no se difunde sin la intervención humana................... 4 Siguientes pasos: reducir el riesgo de virus .................. 2 ¿Qué es un troyano? ..... Por ejemplo..... gusanos y troyanos............ 4 Más terminos informaticos .................................. La buena noticia es que con un poco de prevención y algo de sentido común............................ lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad.......... Siga leyendo para obtener información acerca de las características y las diferencias de virus........ Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo................................................ ¿Qué es un virus? Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro..... a continuación................................ 2 ¿Qué es un virus?.................................. Virus Código escrito con la intención expresa de replicarse.......................... gusanos y troyanos............... colaboradores y el resto de la Web. un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico............... Los virus pueden dañar el software................ En primer lugar................... Al igual que los virus humanos tienen una gravedad variable.............................................. desde el virus Ébola hasta la gripe de 24 horas..... Página 2 de 6 .... También pueden hacer más lento Internet e......... 5 Hoax ..... Infecta a medida que se transmite......... puede viajar solo......... ¿Qué es un gusano? Estilo Título 2 (verde) Un gusano.................................................................... 4 Programa espía ........................................ 2 ¿Qué es un gusano? ................ 5 Estilo Título 1 (rojo) ¿Qué son los virus.............................................................................. el hardware y los archivos...... ? . 3 ¿Cómo se transmiten los gusanos y otros virus? ............. 3 ¿Cómo puedo saber si tengo un gusano u otro virus? ................. incluso........................ Puede dañar el hardware......

póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo. pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. hojas de cálculo de Excel. los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Si recibe un correo electrónico con un archivo adjunto de un desconocido. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes 1 . ¿Qué es un troyano? Enlaces a la Wikipedia Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya. los archivos que se envían junto con un mensaje de correo electrónico. los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update. Un gusano puede consumir memoria o ancho de banda de red. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos.Términos de seguridad informática Introducción Gusano Subclase de virus. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host". Troyano Programa informático que parece ser útil pero que realmente provoca daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft. Por desgracia. Nunca descargue software de un origen en el que no confíe. elimínelo inmediatamente. también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo). Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster. pero nunca contienen archivos adjuntos. Página 3 de 6 . Microsoft suele enviar boletines de seguridad por correo electrónico. Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas 1 Los troyanos también se pueden incluir en software que se descarga gratuitamente. Por lo general. Nota al pie ¿Cómo se transmiten los gusanos y otros virus? Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Para proteger mejor a los usuarios. lo que puede provocar que un equipo se bloquee. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico. Por lo tanto. cartas escritas en Microsoft Word e. incluso.

rzar la segur ridad de su equipo si man ntiene el softw ware actualiz zado y mantie ene una susc cripción actua alizada a un programa antivirus. p ra puede presionar el botón de encendid y estar mirando una pa n do antalla vacía. Preste atención a los mensaje que indiqu e es uen que ha enviado corre electrónico con virus. Todos estos sínto s omas son signos habituales de que el equipo tien un virus. Si no d dispone de software antiv virus actual o si desea in nstalar otra m marca de soft tware antivir rus. Para obtener más información acerca de lo que puede hacer. Puede e eo o signif ficar que el virus ha incluido su dirección de correo como el rem mitente de un correo elect n trónico infect tado. q traído un viru Su us. Alg e gunos virus tienen la capa acidad de fal lsificar las dir recciones de correo electr rónico. no existe un modo el segur de saber s tiene un v ro si virus. un s. uientes p pasos: re educir el riesgo de virus e Sigu Nada puede garan ntizar la segu uridad del eq quipo de form absoluta. puede refor ma . A me enos que ten nga instalado software a o antivirus actu ualizado en e equipo. a l ne aunque se pueden deber a problemas de hardwar o software que nada te r s re e engan que ver con un viru us. visite nue estra página de descargas de software de segurida s e ad. En este caso. Esto no significa ne o ecesariamente que tenga un virus. visite e h estas páginas s: Diagrama de SmartA a Art Fa ase1 CON NTAGIO Fase2 ACTIVACI ION  DIRECT TA Fase3 ATAQUE Página 4 de 6 . ómo pued saber si tengo un gusano u otro virus? do o ¿Có Al abrir y ejecutar un program infectado. virus ataca los ar rchivos que necesita par iniciar un equipo. No obstante. La mayoría de las personas se contagian de virus si abren os s n y ejec cutan archivo adjuntos d correo elec os de ctrónico desc conocidos.Términos de seg m guridad info ormática Introdu ucción meno habituales de contraer un virus. equip puede hac po cerse más len o bloquea nto arse y reiniciarse cada po ocos minutos En ocasiones. es posible que no sepa que ha cont ma . .

una bomba lógica jamás se reproduce por sí sola. con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información. páginas que se visitan. o bien puede estar oculto en la instalación de un programa aparentemente inocuo. consume ancho de banda. qué tiempos se está en ellas y con qué frecuencia se regresa. Hoax Un hoax (en inglés: engaño. A diferencia de un virus. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. país. como el programa Magic Lantern desarrollado por el FBI. qué software está instalado en el equipo y cuál se descarga. mofa) es un intento de hacer creer a un grupo de personas que algo falso es real. Pueden tener acceso por ejemplo a: el correo electrónico y el password. un troyano que se distribuye por correo electrónico. teléfono. qué compras se hacen por internet. el hoax tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación. Las personas que crean hoaxes tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio. programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. dirección IP y DNS.Términos de seguridad informática Aplicación Más términos informáticos Encabezado diferente Salto de sección a la siguiente página Diales Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. Bomba lógica Bomba lógica. A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito. siendo el más popular de ellos en la actualidad internet y no suelen tener fines lucrativos o no son su fin primario. bulo. pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. estos NTA son números cuyo coste es superior al de una llamada nacional. Los programas espía pueden ser instalados en un ordenador mediante un virus. la intención de hacer una broma para avergonzar o señalar a alguien o Página 5 de 6 . En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. tarjeta de crédito y cuentas de banco. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros. Programa espía Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. con lo cual. como en el caso de la piratería de software.

COM NO LO ACEPTES!!! ES UN NUEVO VIRUS EXTREMADAMENTE POTENTE QUE SE TRANSMITE A TODOS TUS CONTACTOS Y TE FORMATEA EL ORDENADOR. Ejemplos de Hoax --. ESTO ES MUY IMPORTANTE!!! MANDALE ESTE MAIL A TODA LA GENTE QUE TENGAS EN TU MSN. URGENTE.Comienzo del Hoax (Ejemplo 1 textual) --SALUDOS SI TE SALE UN AVISO PARA AÑADIR A ALGUIEN EN TU MESSENGER CON LA DIRECCION: J LANGO FERREIRA@HOTMAIL. también suele ser característico dentro de los autores de hoax el querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación. MANDA ESTE MAIL A TODOS POR POR FAVOR!!!!!!! ¡¡¡¡URGENTE. POR FAVOR ESTO TIENE QUE SABERLO TODA TU LISTA DE E-MAIL PORQUE SI NO LO MANDAS A TI TAMBIEN TE PUEDE AFECTAR. URGENTE. URGENTE!!!!!! Página 6 de 6 . PORQUE SI ERES CONTACTO DE UNA PERSONA QUE LO ACEPTO A TI TAMBIEN TE LLEGA EL VIRUS. URGENTE. URGENTE.Términos de seguridad informática Aplicación la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->