Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Trabajo Práctico Individual TIC

Enviado por   •  29 de Marzo de 2018  •  2.434 Palabras (10 Páginas)  •  374 Visitas

Página 1 de 10

...

- 2000: LOVE LETTER barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas.

- 2001: LOVEBUG: Es un gusano para correo electrónico que se hizo muy popular, motivado únicamente por la ingeniería social.El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

- 2004:BAGEL/NETSKY: Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí.

- 2005: ZOTOB: Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados.

- 2007: STORM WORM: El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo.

- 2008: DOWNLOADER.SQV: Mensajes de correo electrónico con temas sensasionalistas se esparcen el virus informático.

- 2009: CONFICKER: Llegó a afectar en su etapa inicial a más de 7 millones de computadores.

- 2010:Trojan-Downloader.Win32.Agent.emi: Este troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario.

- 2011:Trojan.W32/Bohu.A: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todos los datos.

- 2012:DNSChanger: El virus modifica la configuración DNS (sistema de nombre de dominio) para que se navegue a través de servidores fraudulentos controlados por los atacantes.

- El malware (del inglés “malicious software”), también llamado “badware”, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

- ¿Que es un boot?

- ¿Que es un virus falso?

- ¿Que es una bomba logica?

- ¿Que es un joke?

- ¿Que es una puerta trasera?

- ¿Qué es un hijacker?

- ¿Qué es un zombi?

- ¿Qué es un macro virus?

- ¿Qué es un keylogger?

- El virus boot o virus de arranque modifica el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discoprovocando que el equipo no arranque.

- Los virus falsos son simplemente mensajes que circulan por e-mail que advierten sobre algún virus inexistente. Estos virus falsos no infectan el sistema ni mucho menos, solo son advertencias, que se multiplican y se mandan por Internet con una gran velocidad. No tienen ningún código oculto ni instrucciones para ejecutar. Funciona de manera muy sencilla: un usuario recibe un e-mail con la advertencia de algún virus raro, estos usuarios lo reenvían a otros usuarios para advertirlos, entonces se genera un tráfico de e-mail sobre una amenaza inexistente.

- Una bomba lógica es una parte de código insertada intencionalmente en unprograma informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el Aprilfools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Lostroyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

- Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador

- En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) (antivirus) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

- Un hijacker entra a la pc para robar información, se puede combinar un backdoor y otro malware.

- Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo demalware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Según Javi: Zombi es toda computadora que está infectada por malware y que el hacker tiene acceso para su uso.

- Virus anexado a, comúnmente, hojas de cálculos de Excel. Macro: serie de funciones agrupadas en una sola para cumplir un objetivo

- Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información

...

Descargar como  txt (16.2 Kb)   pdf (66.5 Kb)   docx (21.3 Kb)  
Leer 9 páginas más »
Disponible sólo en Essays.club