Categorii: Tot - spyware - troyanos - virus - gusanos

realizată de Cassandra Salas 4 ani în urmă

282

Virus informáticos y otros códigos dañinos

Los virus informáticos y otros programas dañinos representan una amenaza significativa para la seguridad de los sistemas informáticos. Entre los diversos tipos de malware se encuentran los troyanos, que pueden tomar diversas formas como los troyanos por proxy, para enviar datos, y para desactivar software de seguridad.

Virus informáticos y otros códigos dañinos

Virus informáticos y otros códigos dañinos

Follow these guidelines and you will have a success in keeping your resolution!

Ciberterrorismo y espionaje en las redes de ordenadores

Echelon
Red masiva de espionaje tecnológico manejada por Estados Unidos
ENFOPOL
Enforcement Police
El Carnivore
Sistema de monitoreo de comunicaciones a través de internet del FBI
El proyecto FIDNET
Federal Instrusion Detection Network (Red Federal de Detección de Intrusiones)
El chip Clipper
Pequeño aparato criptográfico destinado a proteger las telecomunicaciones privadas pero dejando abierta la posibilidad de que agentes gubernamentales obtengan "las llaves electrónicas".
Espionaje en las redes de ordenadores
Ciberespionaje o espionaje cibernético
Consecuencias de los fallos y ataques en las empresas
Una pequeña anomalía o interrupción en el servicio informático en el servicio informático de una empresa puede provocar daños muy importantes a la organización
¿Qué es?
Es la forma de terrorismo que utiliza las tecnologías de información para intimidar, coaccionar o para causar daños a grupos sociales con fines político-religioso.

Antivirus informáticos

Clasificación de los antivirus
Descontaminadores
Identificadores
Preventores

Cómo combatir la amenaza de los virus y otros códigos dañinos

Utilización de certificados digitales en los programas y contenidos activos
Mantenimiento de cuarentena de todos los ficheros sospechosos
Formación y sensibilización de los usuarios quienes deberían aplicar medidas de seguridad adecuadas en sus propios equipos
Limitación de la instalación de programas en los equipos del entorno corporativo
En una red informática conviene actuar con rapidez para identificar y aislar los equipos infectados
Mantenerse alerta ante acciones sospechosas de posibles virus
Evitar la descarga de programas de páginas Web poco fiables
Los usuarios deberían ser instruidos para desconfiar de los mensajes de correo inesperados o que provengan de una fuente poco habitual
Revisión de las copias de seguridad
Análisis de los contenidos de los ficheros comprimidos
Comprobación de dispositivos de almacenamiento que entren y salgan de cada equipo informático
Bloqueo de los mensajes de correo con expresiones sospechosas
Comprobación de ficheros y de mensajes de correo electrónico antes de abrirlos
Configuración robusta de cada equipo informático
Configuración de cortafuegos
Utilización de programas de antivirus permanentes

Daños causados por el Malware

Incluso si no hay un daño posible
Robo o pérdida de datos
Falla del hardware
Operatividad de las computadoras y las redes

Tipos de virus y otros programas dañinos

Virus de ocultación
Virus polimórfico
Virus multipartito
Virus de sector de arranque
Archivos de registro de arranque maestro
Virus de macro
Rootkit
Keylogger
Programas conejo o bacterias
Adware
Spyware
Troyanos
Troyanos para ataques de denegación de servicio
Troyanos para desactivar el software de seguridad
Troyanos por FTP
Troyanos por proxy
Troyanos dañinos
Troyanos para enviar datos
Troyanos de acceso remoto
Gusanos
Virus
Bombas lógicas

Principales características de los virus informáticos

Son persistentes
Son cambiantes
Permanecen ocultos
Están destinados a un objetivo particular
Son destructivos
Se activan a partir de un desencadenante
Se transpasan de un elemento a otro
Se mantienen latentes
Son ejecutables