miércoles, 14 de septiembre de 2011

Fauna Nociva

Dentro de la Red hay muchos peligros. El modo de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico.
VirusPequeño programa capaz de infectar cualquier tipo de archivo ejecutable, sin conocimiento del usuario.
El daño (misión) puede ir desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador. Como característica principal tienen el pasar desapercibidos el mayor tiempo posible para poder cumplir su trabajo. Una vez infectado un PC, el virus puede cumplir su misión en cualquier fecha, evento o acción del sistema.
Tienen: Ciclo de vida, creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación.
Para no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
Gusanos
Código cuyo objetivo es reenviarse a sí mismo. Son códigos víricos que, en un comienzo no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos.

Tienen gran capacidad para saturar y bloquear por exceso de tráfico los sitios web.
Troyanos

Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema.

Capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio.

Dejar indefenso nuestro sistema, abriendo brechas en la seguridad.


Spam

Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas.
Su distribución causa la perdida de ancho de banda en la Red, y multiplica el riesgo de infección por virus.

Spyware

Los programas espía se instala en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación.

Existen dos categorías de spyware:
Software de vigilancia: monitoriza todo el sistema mediante el uso de transcriptores de teclado, captura de pantallas y troyanos.
Software publicitario: Se instala de forma conjunta con otra aplicación o mediante controles ActiveX, para recoger información privada y mostrar anuncios.

Los mayores responsables de la difusión son los programas de intercambio de archivos (P2P).
           "Tecnología Artículo." Terra. Web. 12 Sept. 2011.

No hay comentarios:

Publicar un comentario