Вы находитесь на странице: 1из 6

WordArt

Usar campos

Por: xxx
Fecha: xxx

Página 1 de 6
Términos de seguridad informática Introducción
Encabezado
Índice automático
ÍNDICE
¿Qué son los virus, gusanos y troyanos, …. ? .................................................................. 2
¿Qué es un virus?.......................................................................................................... 2
¿Qué es un gusano? ...................................................................................................... 2
¿Qué es un troyano? ..................................................................................................... 3
¿Cómo se transmiten los gusanos y otros virus? .......................................................... 3
¿Cómo puedo saber si tengo un gusano u otro virus? .................................................. 4
Siguientes pasos: reducir el riesgo de virus .................................................................. 4
Más terminos informaticos ............................................................................................... 4
Programa espía ............................................................................................................. 5
Bomba lógica ................................................................................................................ 5
Hoax ............................................................................................................................. 5
Estilo Título 1 (rojo)

¿Qué son los virus, gusanos y troyanos, …. ?


Los virus, gusanos y troyanos son programas malintencionados que
pueden provocar daños en el equipo y en la información del mismo.
También pueden hacer más lento Internet e, incluso, pueden utilizar su
equipo para difundirse a amigos, familiares, colaboradores y el resto de
la Web. La buena noticia es que con un poco de prevención y algo de
sentido común, es menos probable ser víctima de estas amenazas.
Siga leyendo para obtener información acerca de las características y las
diferencias de virus, gusanos y troyanos.

¿Qué es un virus?
Un virus es código informático que se adjunta a sí mismo a un programa o archivo para
propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el
software, el hardware y los archivos.
Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un
programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el
hardware, el software o la información.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe
de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos.
La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien
debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

Estilo Título 2 (verde)


¿Qué es un gusano?
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero
lo hace automáticamente. En primer lugar, toma el control de las características del
equipo que permiten transferir archivos o información. Una vez que un gusano esté en
su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para
replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos
los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de
intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su
totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y
posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en
Internet.

Página 2 de 6
Términos de seguridad informática Introducción

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario
y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano
puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se
bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también
pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de
forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

Enlaces a la Wikipedia
¿Qué es un troyano?
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía
soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son
programas informáticos que parecen ser software útil pero que ponen en peligro la
seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de
correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad
de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de
servidor de seguridad.
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque
creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele
enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos.
También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes
de enviarlas por correo electrónico a nuestros clientes 1 .
Nota al pie

¿Cómo se transmiten los gusanos y otros virus?


Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o
se ejecute un programa infectado.
Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de
correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico.
Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se
muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos
de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas
en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo
adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).
Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que
espere el archivo y conozca el contenido exacto de dicho archivo.
Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo
inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de
personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los
programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo
tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que
no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo
adjunto antes de abrirlo.
Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos
repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas

1
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue
software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de
Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

Página 3 de 6
Térm
minos de segguridad infoormática Introdu
ucción

meno
os habituales de contraer un virus. La mayoría de las personas
s se contagian
n de virus si abren
y ejec
cutan archivo
os adjuntos de
d correo elec
ctrónico desc
conocidos.

ómo pued
¿Có do saber si tengo un gusano u otro
o virus?
Al abrir y ejecutar un program
ma infectado,, es posible que
q no sepa que ha conttraído un viru
us. Su
equip
po puede hac
cerse más len
nto o bloquea
arse y reiniciarse cada po s. En ocasiones, un
ocos minutos
puede presionar el
virus ataca los arrchivos que necesita parra iniciar un equipo. En este caso, p
botón
n de encendid
do y estar mirando una pa
antalla vacía..
Todos
s estos sínto
omas son signos habituales de que ell equipo tien
ne un virus, a
aunque se pueden
deberr a problemas
s de hardwarre o software
e que nada te
engan que ver con un viru
us.
Preste
e atención a los mensaje
es que indiqu
uen que ha enviado
e corre
eo electrónico
o con virus. Puede
signifficar que el virus ha incluido su dirección de correo como el rem
mitente de un
n correo electtrónico
infecttado. Esto no
o significa ne
ecesariamente
e que tenga un virus. Alg
gunos virus tienen la capa
acidad
de fallsificar las dirrecciones de correo electrrónico.
A me
enos que ten
nga instalado
o software antivirus
a actu e equipo, no existe un modo
ualizado en el
segurro de saber si
s tiene un virus.
v Si no dispone
d de software antiv
virus actual o si desea in
nstalar
otra marca
m de softtware antivirrus, visite nue
estra página de descargas
s de software
e de segurida
ad.

uientes pasos:
Sigu p re
educir el riesgo de
e virus
Nada puede garan
ntizar la segu
uridad del eq
quipo de form
ma absoluta. No obstante,, puede reforrzar la
segurridad de su equipo si man
ntiene el softw
ware actualiz
zado y mantie
ene una susc
cripción actua
alizada
a un programa antivirus.
Para obtener más información acerca de lo que puede hacer,
h visite estas
e páginas
s:

Diagramaa de SmartA
Art

ACTIVACIION 
Faase1 CON
NTAGIO Fase2 DIRECTTA Fase3 ATAQUE

Página 4 de 6
Términos de seguridad informática Aplicación

Encabezado diferente
Más términos informáticos

Salto de sección a la siguiente página

Diales
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem,
estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se
suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como
automáticamente.

Programa espía
Los programas espías o spywares son aplicaciones que recopilan
información sobre una persona u organización sin su conocimiento.
La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información contra
sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de internet que
tienen la imagen corporativa de otros, con el objetivo de obtener
información importante. Dado que el spyware usa normalmente la conexión de una computadora a
Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada
la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS;
teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se
regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por
internet; tarjeta de crédito y cuentas de banco.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se
distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien
puede estar oculto en la instalación de un programa aparentemente inocuo.

Bomba lógica
Bomba lógica, programa informático que se instala en un ordenador y permanece oculto
hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una
acción.
A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.

Hoax
Un hoax (en inglés: engaño, bulo, mofa) es un intento de hacer creer a un grupo de personas que
algo falso es real. En el idioma español el término se popularizó principalmente al referirse a
engaños masivos por medios electrónicos especialmente Internet.
A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con
propósitos delictivos y de lucro ilícito, el hoax tiene como objetivo el ser divulgado de manera
masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la
actualidad internet y no suelen tener fines lucrativos o no son su fin primario.
Las personas que crean hoaxes tienen diversas motivaciones dentro de las que se encuentran el
satisfacer su amor propio, la intención de hacer una broma para avergonzar o señalar a alguien o

Página 5 de 6
Términos de seguridad informática Aplicación

la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo
o alguien; también suele ser característico dentro de los autores de hoax el querer mofarse y
hacer evidente la credulidad de las personas y de los medios de comunicación.

Ejemplos de Hoax
--- Comienzo del Hoax (Ejemplo 1 textual) ---
SALUDOS

SI TE SALE UN AVISO PARA AÑADIR A ALGUIEN EN TU MESSENGER CON LA DIRECCION: J LANGO


FERREIRA@HOTMAIL.COM NO LO ACEPTES!!! ES UN NUEVO VIRUS EXTREMADAMENTE POTENTE QUE SE
TRANSMITE A TODOS TUS CONTACTOS Y TE FORMATEA EL ORDENADOR. ESTO ES MUY IMPORTANTE!!! MANDALE
ESTE MAIL A TODA LA GENTE QUE TENGAS EN TU MSN.

POR FAVOR ESTO TIENE QUE SABERLO TODA TU LISTA DE E-MAIL PORQUE SI NO LO MANDAS A TI TAMBIEN TE
PUEDE AFECTAR, PORQUE SI ERES CONTACTO DE UNA PERSONA QUE LO ACEPTO A TI TAMBIEN TE LLEGA EL
VIRUS. MANDA ESTE MAIL A TODOS POR POR FAVOR!!!!!!! ¡¡¡¡URGENTE, URGENTE, URGENTE, URGENTE, URGENTE,
URGENTE!!!!!!

Página 6 de 6

Вам также может понравиться