jueves, 18 de enero de 2018

Resultado de imagen de imagenes de amenaza y virus d iternet

En el mundo de la informática sigue habiendo un desconocimiento general de las amenazas que circulan por la red o, como mucho, sólo conocen los " virus" que infectan un computador y te obligan a formatearle (o es lo que les dicen a la tienda a la que llevan el equipo). Por si alguien quiere saber más sobre el tema, le dejo este recopilado que hice para clase y que llevaba guardado mucho tiempo.


Virus y amenazas informaticas: Informacion variada
A partir de la proliferación de los virus informáticos se ha desarrollado también una industria dedicada a la creación de programas llamados vacunas o antivirus, que tienen como finalidad detectarlos, erradicarlos y prevenir las infecciones virales.
Los programas antivirus actuales han tenido que evolucionar, ahora ofrecen esquemas completos de seguridad que incluyen desde aplicaciones para crear copias de seguridad.
Los virus informáticos no son más que programas. ¡Sí, simples programas de computación elaborados por programadores!, archivos que contienen instrucciones para que las ejecute la computadora. Así es que los virus de computadoras sólo realizan las tareas que fueron programadas en su código, ¡ni más, ni menos!
Los virus informáticos son programas de computador de origen desconocido. Se propagan de manera autónoma de unos equipos a otros, funcionan de modo similar a los virus biológicos, e “infectan” los equipos donde se alojan, esto es, causan daños a la información allí almacenada (la cambian o destruyen), causan falsas alarmas (por ejemplo marcando sectores del disco duro como dañados) y bloquean o entorpecen la operación.
Resultado de imagen de imagenes de amenaza y virus d iternet
             
ipos de Virus:

§   Troyano: Roba información de la computadora. Se transmite a través de Internet.

§   Gusano: Tiene la propiedad de duplicarse a sí mismo.

§   Bombas lógicas o de tiempo: Son programas que se activan después de trascurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando.

§   Hoax: Estos no son virus. es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.


Antivirus: Ante esta situación, varias empresas productoras de software han desarrollado programas de computador diseñados para detectar y eliminar los virus de un disco infectado. Estos programas se llaman antivirus, y tienen, al igual que los antibióticos, un campo de acción determinado, por lo cual son capaces de eliminar un conjunto grande de virus, pero no todos los existentes.


1.   Amenazas en Internet

Las amenazas que se encuentren en Internet son las más comunes para alojarse como daños en las computadoras, y no solo afecta a las computadoras PC’s, ya que también pueden intervenir en el disco duro de computadoras que funcionan con sistemas operativos de plataforma Unix, como las Mac de Apple.


Tipos de Amenazas:

Entre estas amenazas, ya sea que dañen el sistema informático con el cual se consulta al Internet, o que deteriore la productividad de la computadora o del propio usuario, se encuentran las siguientes:


§   Acceso no autorizado a computadoras y otros sistemas informáticos: Puede ocurrir por simple curiosidad del intruso, como en el caso de los hackers; los que se meten en el disco duro de las computadoras de forma remota, consiguiendo el número de IP de la máquina a invadir. Para evitar esto, a través de un “Contrafuegos” se bloquea el acceso no autorizado a intrusos.

§   Sabotaje Informático: Consiste en borrar, suprimir o modificar sin autorización, archivos, funciones o programas de una computadora con intención de obstaculizar el funcionamiento normal de dicho sistema.

§   Spy Ware: Es una modalidad de programa “espía”, instalado de la misma manera que un virus, con la intención de alojarse furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella, como parte de las operaciones de la persona o de la empresa donde trabaja el usuario. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a las empresas de la competencia u otras organizaciones interesadas, es un tipo de “piratería de la información”; pero también se han empleado en entidades oficiales para recopilar información contra sospechosos de delito.

§   Extorsión y/o secuestro por medio de redes sociales: A través de las famosas  redes  sociales, tal cual es el caso más conocido de la red de Facebook, personas inescrupulosas pueden conocer los datos de los usuarios registrados a este servicio, pedirles que se les acepte como amigos, conocer más de la persona (sobre todo si son personas ingenuas e inocentes como adolescentes) para citarse personalmente y así cometer robos, violaciones, secuestros o extorsiones.

§   Páginas de videojuegos o con contenido pornográfico: Al acceder a este tipo de páginas, por lo regular, no son debidamente normalizados por las leyes regionales, o peor aún, son páginas que con solo acceder a ellas, se está cometiendo el acto de “SpyWare” y demás sabotaje informático, sin saberlo el usuario.
Spyware

Virus
Gusano

Sabotaje informático

Tipos de virus


Nombre del alumno: José Manuel Rodriguez Moya
Docente: Erick Bordonave Trejo.
Módulo: Procesamiento de información por medios digitales
Grupo:107
Carrera: Electromecánica Industrial
Turno: Vespertino


Resultado de imagen de imagenes de amenaza y virus d iternet
ssadwdawdsadsadsadsadsadsadasdsa