Presentación

Bienvenidos a este blog sobre seguridad en la Web.


Espero que la información recopilada pueda servir para dar un poco de conocimiento sobre los riesgos que corremos al navegar por internet, pero lo más importante es saber que existen formas de minimizar estos riesgos para que podamos navegar de una forma más segura y con mayor conciencia de lo que hacemos en la red.

Jhoza


virus y programas dañinos

Virus
es un pequeño programa informático que se encuentra dentro de otro programa que, a su vez ejecutado, cumple instrucciones programadas por su creador.






Rootkits
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema con todos los privilegios del administrador

VIRUS DE ARCHIVOS
EJECUTABLES: Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, BAT etc.


Los Macro Virus
son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a partir de Julio de 1995, cambiando el concepto de aquella época, de que los virus tan sólo podían infectar o propagarse a través de archivos ejecutables con extensiones .EXE o .COM


GUSANOS
Son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo Un gusano, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico

troyano
En informática, se denomina troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega.

HIJACKER

Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano

KEYLOGGER
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.



Comentario.
Estos son algunos de los virus que podemos referenciar para que los usuarios de las redes tengan un conocimiento sobre estos y como pueden afectar sus sistemas y su privacidad.
conociendo de ellos es más facíl detectar las posibles amenazas que afectan nuestros sistemas.

No hay comentarios:

Publicar un comentario