Está en la página 1de 2

AGENTES MALICIOSOS

Un virus es un tipo de malware. Es un programa malicioso desarrollado por programadores,


con el propsito de infectar un sistema para llevar a cabo acciones predeterminadas, tales
como: daar el sistema de archivos, robar o extraer informacin del mismo o hacer copias de si
mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
Otros tipos de malwares son:
Worm o Gusano Informtico: es similar a un virus por su diseo, y es considerado una subclase
de virus. Los gusanos informticos tiene la capacidad de replicarse en tu sistema, daando
otros archivos y enviar copias de s mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se enva a cada uno de
los contactos de la libreta de direcciones de cada uno de los receptores, y as continuamente,
infectando una gran cantidad de ordenadores. Tu ordenador.
Troyano, Caballo de Troya o Trojan Horse: Nombre tomado del mitolgico caballo de Troya. A
primera vista el troyano parece ser un programa til, pero en realidad har dao una vez
instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son
engaados al abrirlo porque creen que han recibido un programa legtimo o archivos de
procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se disean para ser ms molestos que malvolos, como cambiar tu
escritorio agregando iconos activos y tontos, mientras que otros pueden causar dao serio,
suprimiendo archivos y destruyendo informacin de tu sistema. Tambin se conoce a los
troyanos por crear puertas traseras o backdoors en tu ordenador, permitiendo el acceso de
usuarios malvolos a tu sistema, accediendo a tu informacin confidencial o personal.
Spyware: es un software espa. Es una aplicacin o pequeo programa que recolecta
informacin valiosa de la computadora desde donde est operando. Es un tipo de malware que
por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introduccin
no solo puede ocurrir va Internet, sino que tambin hay espas que entran en las
computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya
que
por
lo
general,
no
est
especificada
la
existencia
del
mismo.
Adems de verse vulnerada la privacidad de los usuarios, los spywares pueden producir
prdidas econmicas, pues son capaces de recolectar nmeros de tarjetas de crdito y claves
de accesos. Tambin pueden producir gran deterioro en el funcionamiento de la computadora
tales como bajo rendimiento, errores constantes e inestabilidad general.
Keylogger: tambin conocido como capturador de teclado, es un programa que recoge y
guarda una lista de todas las teclas pulsadas en el. Dicho programa puede hacer pblica la
lista, permitiendo que terceras personas conozcan estos datos escritos por el usuario afectado
como informacin relacionada con contraseas, texto escrito en documentos, mensajes de
correo, combinaciones de teclas, etc.
Hijackers: son programas o scripts que "secuestran" navegadores de Internet, principalmente al
Internet Explorer. Cuando eso ocurre, el hijacker modifica la pgina inicial del explorador
impidiendo que la misma sea cambiada y originando la aparicin de otras ventanas publicitarias
y bloqueando el acceso a pginas de softwares, principalmente las de antivirus.
Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o
crackers que consiguen acceder ilcitamente a un sistema informtico. Estas herramientas
sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al
sistema, a menudo con fines maliciosos. Por ejemplo, el rootkit puede esconder una aplicacin

que lance una consola cada vez que el atacante se conecte al sistema a travs de un
determinado puerto.

TOPOLOGA HBRIDA
En esta topologa se combinan dos o ms topologas para formar un diseo de red
completo.
Caractersticas:

Comnmente utilizan dos tipos de topologas hbridas (topologa estrella-bus y


estrella-anillo)
Su diseo se basa en la combinacin de otras topologas
Estn conectadas a un concentrador

Ventajas:

Si falla algn nodo no le pasa nada a la red


Rapidez de acceso a la red
Desventajas:
Si el concentrador principal se cae, se viene abajo toda la red
Su costo de implementacin es muy elevado