Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Matricula: ES1921023030
Grupo: TM
TM-KSG1-2102-B2-001
Materia: SEGURIDAD.
T. S. U. TELEMÁTICA
UNIDAD 3, ACTIVIDAD 1, FORO.
CÓDIGO MALICIOSO
MALICIOSO.
1
INTRODUCCIÓN:
En ésta actividad se presenta una infografía que muestra los aspectos más importantes de códigos maliciosos en la
seguridad informática. Desde la aparición de las primeras computadoras han existido fallas en los sistemas, las cuales ocurren
en ocasiones de modo inesperado, pero también pueden ocurrir intencionalmente y es en este punto donde surgen los
programas de código malicioso o malware, que son programas con la tarea fundamental de ocasionar algún daño en el equipo
de cómputo o en la información para finalmente obtener algún beneficio para su creador o distribuidor.
2
DESARROLLO:
SCARWARE: Malware diseñado para falsificar ventanas PUERTAS TRASERAS: Tienen por objetivo hacer
emergentes asemejándose a las ventanas de dialogo alguna modificación que permita a un tercer tener
del sistema operativo, mostrando mensajes falsos los acceso total al equipo, a la red o a la información.
cuales indican que el sistema está en riesgo.
3
CONCLUSIÓN:
En esta actividad se puede aprender que los códigos maliciosos tienen grandes efectos en las computadoras que
utilizamos, en las redes de las organizaciones y empresas entre las consecuencias que se tienen de estos programas
malintencionados por parte de personas externas son:
- Robo de información relacionada con juegos, datos personales (teléfonos, direcciones, nombres, etcétera),
información de inicio de sesión (usuarios y contraseñas, información de navegación.
- Envío de correo no deseado (spam).
- Control remoto: un usuario malicioso toma control de nuestro equipo utilizar nuestros recursos para almacenar más
malware o para instalar programas o eliminar datos o atacar a otros equipos.
- Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo intimidar,
espantar o molestar a los usuarios para que compren ciertos productos (Roberts, 2008). Por ejemplo, existe código
malicioso que se hace pasar por un antivirus y alerta a los usuarios de que el equipo está supuestamente infectado.
- Disminución del rendimiento del equipo.
- Problemas en la red: hay lentitud en la red, o no se puede acceder a ciertos archivos.
Saber sus efectos y tomar las medidas pertinentes para salvaguardar la vulnerabilidad de los sistemas de
información es muy importante.
4
BIBLIOGRAFÍA:
https://aminoapps.com/c/tecnologic-world/page/item/worm-o-gusano-
informatico/L2dp_NVxiBIeZrvBVvlg1rdmoZBXBbdwZQv
https://www.iprofesional.com/tecnologia/351891-gusano-informatico-que-es-y-cuales-son-sus-caracteristicas