Está en la página 1de 5

ALEJANDRO MATLALCÓATL VAZQUEZ

Matricula: ES1921023030
Grupo: TM
TM-KSG1-2102-B2-001
Materia: SEGURIDAD.
T. S. U. TELEMÁTICA
UNIDAD 3, ACTIVIDAD 1, FORO.
CÓDIGO MALICIOSO
MALICIOSO.

1
INTRODUCCIÓN:

En ésta actividad se presenta una infografía que muestra los aspectos más importantes de códigos maliciosos en la
seguridad informática. Desde la aparición de las primeras computadoras han existido fallas en los sistemas, las cuales ocurren
en ocasiones de modo inesperado, pero también pueden ocurrir intencionalmente y es en este punto donde surgen los
programas de código malicioso o malware, que son programas con la tarea fundamental de ocasionar algún daño en el equipo
de cómputo o en la información para finalmente obtener algún beneficio para su creador o distribuidor.

2
DESARROLLO:

CABALLO DE TROYA: Programa de


RAMSOMWARE: Malware
computadora que aparenta tener
diseñado para secuestrar el
una función útil pero que contiene
sistema de cómputo infectado
código posiblemente malicioso
bloqueando el equipo o
para evadir mecanismos de
encriptando la información
seguridad a veces explotando
contenida en él, generando un
acceso legítimos del sistema
mensaje en la pantalla que se
indica hasta que se realice un pago.

SCARWARE: Malware diseñado para falsificar ventanas PUERTAS TRASERAS: Tienen por objetivo hacer
emergentes asemejándose a las ventanas de dialogo alguna modificación que permita a un tercer tener
del sistema operativo, mostrando mensajes falsos los acceso total al equipo, a la red o a la información.
cuales indican que el sistema está en riesgo.

GUSANO: Programas que buscan propagarse lo más


VIRUS: Programas informáticos o
rápido posible tratando de infectar el mayor número
secuencias de comandos que intentan
posible de equipos, lo que en ocasiones tiene como
propagarse sin el consentimiento o
consecuencia el colapso de comunicaciones en la red.
conocimiento del usuario.

BOT: Programa o script SPYWARE: Conocido como


que realiza funciones que programa espía y
de otra manera habría comúnmente se refiere a
que hacer manualmente. aplicaciones que recopilan
También se refiera a una información sobre una
computadora que ha sido persona u organización, las
comprometida y que cuales se instalan y ejecutan
ejecuta las instrucciones sin el consentimiento del
que el intruso ordena. usuario.

3
CONCLUSIÓN:
En esta actividad se puede aprender que los códigos maliciosos tienen grandes efectos en las computadoras que
utilizamos, en las redes de las organizaciones y empresas entre las consecuencias que se tienen de estos programas
malintencionados por parte de personas externas son:

- Robo de información relacionada con juegos, datos personales (teléfonos, direcciones, nombres, etcétera),
información de inicio de sesión (usuarios y contraseñas, información de navegación.
- Envío de correo no deseado (spam).
- Control remoto: un usuario malicioso toma control de nuestro equipo utilizar nuestros recursos para almacenar más
malware o para instalar programas o eliminar datos o atacar a otros equipos.
- Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo intimidar,
espantar o molestar a los usuarios para que compren ciertos productos (Roberts, 2008). Por ejemplo, existe código
malicioso que se hace pasar por un antivirus y alerta a los usuarios de que el equipo está supuestamente infectado.
- Disminución del rendimiento del equipo.
- Problemas en la red: hay lentitud en la red, o no se puede acceder a ciertos archivos.

Saber sus efectos y tomar las medidas pertinentes para salvaguardar la vulnerabilidad de los sistemas de
información es muy importante.

4
BIBLIOGRAFÍA:

Nacional, I. P. (2017). Obtenido de


http://www.comunidad.escom.ipn.mx/DISC/2017_Junio_ETS/Cryptography/sdes.pdf

Ciberseguridad, I. N. (s/f). Incibe. Obtenido de


https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/contrasenas.pdf

https://aminoapps.com/c/tecnologic-world/page/item/worm-o-gusano-
informatico/L2dp_NVxiBIeZrvBVvlg1rdmoZBXBbdwZQv

https://www.iprofesional.com/tecnologia/351891-gusano-informatico-que-es-y-cuales-son-sus-caracteristicas

También podría gustarte