Академический Документы
Профессиональный Документы
Культура Документы
Usar campos
Por: xxx
Fecha: xxx
Página 1 de 6
Términos de seguridad informática Introducción
Encabezado
Índice automático
ÍNDICE
¿Qué son los virus, gusanos y troyanos, …. ? .................................................................. 2
¿Qué es un virus?.......................................................................................................... 2
¿Qué es un gusano? ...................................................................................................... 2
¿Qué es un troyano? ..................................................................................................... 3
¿Cómo se transmiten los gusanos y otros virus? .......................................................... 3
¿Cómo puedo saber si tengo un gusano u otro virus? .................................................. 4
Siguientes pasos: reducir el riesgo de virus .................................................................. 4
Más terminos informaticos ............................................................................................... 4
Programa espía ............................................................................................................. 5
Bomba lógica ................................................................................................................ 5
Hoax ............................................................................................................................. 5
Estilo Título 1 (rojo)
¿Qué es un virus?
Un virus es código informático que se adjunta a sí mismo a un programa o archivo para
propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el
software, el hardware y los archivos.
Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un
programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el
hardware, el software o la información.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe
de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos.
La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien
debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.
Página 2 de 6
Términos de seguridad informática Introducción
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario
y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano
puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se
bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también
pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de
forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
Enlaces a la Wikipedia
¿Qué es un troyano?
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía
soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son
programas informáticos que parecen ser software útil pero que ponen en peligro la
seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de
correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad
de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de
servidor de seguridad.
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque
creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele
enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos.
También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes
de enviarlas por correo electrónico a nuestros clientes 1 .
Nota al pie
1
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue
software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de
Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.
Página 3 de 6
Térm
minos de segguridad infoormática Introdu
ucción
meno
os habituales de contraer un virus. La mayoría de las personas
s se contagian
n de virus si abren
y ejec
cutan archivo
os adjuntos de
d correo elec
ctrónico desc
conocidos.
ómo pued
¿Có do saber si tengo un gusano u otro
o virus?
Al abrir y ejecutar un program
ma infectado,, es posible que
q no sepa que ha conttraído un viru
us. Su
equip
po puede hac
cerse más len
nto o bloquea
arse y reiniciarse cada po s. En ocasiones, un
ocos minutos
puede presionar el
virus ataca los arrchivos que necesita parra iniciar un equipo. En este caso, p
botón
n de encendid
do y estar mirando una pa
antalla vacía..
Todos
s estos sínto
omas son signos habituales de que ell equipo tien
ne un virus, a
aunque se pueden
deberr a problemas
s de hardwarre o software
e que nada te
engan que ver con un viru
us.
Preste
e atención a los mensaje
es que indiqu
uen que ha enviado
e corre
eo electrónico
o con virus. Puede
signifficar que el virus ha incluido su dirección de correo como el rem
mitente de un
n correo electtrónico
infecttado. Esto no
o significa ne
ecesariamente
e que tenga un virus. Alg
gunos virus tienen la capa
acidad
de fallsificar las dirrecciones de correo electrrónico.
A me
enos que ten
nga instalado
o software antivirus
a actu e equipo, no existe un modo
ualizado en el
segurro de saber si
s tiene un virus.
v Si no dispone
d de software antiv
virus actual o si desea in
nstalar
otra marca
m de softtware antivirrus, visite nue
estra página de descargas
s de software
e de segurida
ad.
uientes pasos:
Sigu p re
educir el riesgo de
e virus
Nada puede garan
ntizar la segu
uridad del eq
quipo de form
ma absoluta. No obstante,, puede reforrzar la
segurridad de su equipo si man
ntiene el softw
ware actualiz
zado y mantie
ene una susc
cripción actua
alizada
a un programa antivirus.
Para obtener más información acerca de lo que puede hacer,
h visite estas
e páginas
s:
Diagramaa de SmartA
Art
ACTIVACIION
Faase1 CON
NTAGIO Fase2 DIRECTTA Fase3 ATAQUE
Página 4 de 6
Términos de seguridad informática Aplicación
Encabezado diferente
Más términos informáticos
Diales
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem,
estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se
suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como
automáticamente.
Programa espía
Los programas espías o spywares son aplicaciones que recopilan
información sobre una persona u organización sin su conocimiento.
La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información contra
sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de internet que
tienen la imagen corporativa de otros, con el objetivo de obtener
información importante. Dado que el spyware usa normalmente la conexión de una computadora a
Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada
la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS;
teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se
regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por
internet; tarjeta de crédito y cuentas de banco.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se
distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien
puede estar oculto en la instalación de un programa aparentemente inocuo.
Bomba lógica
Bomba lógica, programa informático que se instala en un ordenador y permanece oculto
hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una
acción.
A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.
Hoax
Un hoax (en inglés: engaño, bulo, mofa) es un intento de hacer creer a un grupo de personas que
algo falso es real. En el idioma español el término se popularizó principalmente al referirse a
engaños masivos por medios electrónicos especialmente Internet.
A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con
propósitos delictivos y de lucro ilícito, el hoax tiene como objetivo el ser divulgado de manera
masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la
actualidad internet y no suelen tener fines lucrativos o no son su fin primario.
Las personas que crean hoaxes tienen diversas motivaciones dentro de las que se encuentran el
satisfacer su amor propio, la intención de hacer una broma para avergonzar o señalar a alguien o
Página 5 de 6
Términos de seguridad informática Aplicación
la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo
o alguien; también suele ser característico dentro de los autores de hoax el querer mofarse y
hacer evidente la credulidad de las personas y de los medios de comunicación.
Ejemplos de Hoax
--- Comienzo del Hoax (Ejemplo 1 textual) ---
SALUDOS
POR FAVOR ESTO TIENE QUE SABERLO TODA TU LISTA DE E-MAIL PORQUE SI NO LO MANDAS A TI TAMBIEN TE
PUEDE AFECTAR, PORQUE SI ERES CONTACTO DE UNA PERSONA QUE LO ACEPTO A TI TAMBIEN TE LLEGA EL
VIRUS. MANDA ESTE MAIL A TODOS POR POR FAVOR!!!!!!! ¡¡¡¡URGENTE, URGENTE, URGENTE, URGENTE, URGENTE,
URGENTE!!!!!!
Página 6 de 6