Virus Son pequeños programas de computadora

Anuncio
Virus
Keyloggers
Son pequeños programas de computadora con
capacidad de incorporar ("infectar") su código en
otros programas, archivos o sistemas y usarlos para
hacer copias de sí mismos. El término "virus de
ordenador" fue instalado en 1983 por el ingeniero
eléctrico americano Fred Cohen, que concluyó su
doctorado en 1986 con un trabajo sobre este tema.
El nombre fue inspirado en los virus biológicos, la
menor forma de vida conocida, que se reproducen
infectando una célula y usando el material genético
de esta para crear nuevos especímenes. Hoy existen
muchos tipos de virus, clasificados de acuerdo con
sus acciones o características, como virus infectores
de archivos, virus de boot, virus de macro, de redes,
de script, furtivos, polimórficos, etc.
Son especies de caballos de Troya especializados
en grabar todas las teclas (keys, en inglés) tecleadas
en el ordenador y enviar la información a través de
Internet
a
un
usuario
mal intencionado.
Generalmente se instalan en el sistema de forma
oculta y su acción no es percibida por el dueño de
la computadora atacada. Los keyloggers están
siendo muy usados últimamente en ataques por email, disfrazados como si fueran mensajes enviados
por empresas legítimas. Los más sofisticados ya son
capaces de grabar también las páginas que el
usuario visita y el área del clic del mouse, por eso
están siendo llamados de screenloggers (la palabra
screen, en inglés, se refiere a la pantalla del
ordenador).
Worms
Backdoors
Son programas que también tienen capacidad de
hacer copias de sí mismos, al contrario de los virus
no necesitan infectar otros programas para esta
tarea. Basta que sean ejecutados en un sistema.
Para esparcirse de una máquina a otra, los Worms
normalmente utilizan recursos de redes, como el email y los programas de chat. Hay varios Worms, con
muchas funcionalidades diferentes. Algunos son
destructivos (borran o dañan archivos), otros sólo se
diseminan en gran cantidad provocando atascos
en las redes de computadoras.
La palabra significa, literalmente, "puerta trasera" y
se refiere a programas similares al caballo de Troya.
Como el nombre sugiere, abren una puerta de
comunicación escondida en el sistema. Esta puerta
sirve como un canal entre la máquina afectada y el
intruso, que puede, así, introducir archivos maléficos
en el sistema o robar información privada de los
usuarios.
Trojan horses o caballos de Troya
La principal característica de los trojan horses es el
hecho de, ser intrusos del sistema. Otra
característica destacada es que los trojans puros no
tienen capacidad de infectar otros archivos o
diseminarse de un ordenador a otro, como es el
caso de los virus y Worms. Para que se introduzcan
en un sistema, deben ser deliberadamente
enviados a los usuarios, normalmente disfrazados
como fotos, juegos y utilitarios en general. Muchas
veces, los caballos de Troya son compuestos de dos
partes: un programa llamado cliente, que queda en
la máquina del atacante, y otro llamado servidor,
que queda en la máquina de la víctima. El
componente cliente se comunica con el servidor,
posibilitando que un intruso robe contraseñas y otra
información privada, o incluso tome control total del
sistema invadido, pudiendo abrir, cerrar, ejecutar o
borrar archivos, modificar la configuración del
mouse y del teclado, abrir y cerrar el CD-ROM, etc.
Todo eso a distancia.
Tales clasificaciones no engloban todos los tipos de
virus (malware) y se refieren sólo a los ejemplares
"puros". En la práctica, lo que se observa cada vez
más es una mezcla de características, de tal forma
que ya se habla de worm/trojans y otras especies de
códigos maléficos híbridos. Así, es perfectamente
posible que un malware se disemine por e-mail,
después de ser ejecutado - como lo hace un worm
--, pero además también robe contraseñas de la
máquina infectada y las envíe a través de Internet
hacia el creador del programa -- exactamente
como lo hace un caballo de Troya.
CUESTIONARIO
1-
Es la parte tangible del computador
a-
La pantalla
b-
La caja o gabinete
c-
El Hardware
d-
Ninguna de las anteriores
2Se dice que una memoria USB es un
dispositivo mixto porque:
a-
Tiene mucha capacidad en Gigabytes
bSirve
para
sacar
información
del
computador, pero también para guardarla en él.
cGuarda archivos de todas las extensiones,
sean videos, fotos, música etc.
7Si usted tiene un computador desarmado de
la siguiente manera: tarjeta madre, memoria RAM,
unidad de DVD, pantalla, teclado, mouse, disco
duro, procesador, buses de datos, bafles, micrófono,
audífonos, tarjeta de video, sistema operativo, CD
con todos los drivers… y el técnico le dice que no le
arma el computador si no le saca 3 elementos de los
que se han mencionado. ¿Cuáles elementos
sacaría usted para que le armen el computador y
funcione normalmente? ¿Por qué?
8-
Escriba el significado de las siguientes siglas
a-
CPU
b-
RAM
c-
ROM
d-
PC
e-
S.O
9-
Son funciones básicas del sistema operativo
a-
Inicializa el hardware del ordenador
d-
Todas las anteriores
3-
Son elementos de entrada de datos:
a-
Bafles, unidad de DVD, Y teclado
b-
Mouse, Teclado, micrófono y escáner
c-
Audífonos, parlantes, escáner y pantalla.
d-
Mouse, teclado, micrófono e impresora.
cPermite administrar, escalonar e interactuar
tareas
4-
Son elementos de salida de datos:
d-
Todas las anteriores
a-
Bafles, pantalla, impresora y audífonos.
10-
haga un listado de 5 sistemas operativos
b-
Mouse, Teclado, micrófono y escáner.
c-
Audífonos, parlantes, escáner y pantalla.
d-
Mouse, teclado, micrófono e impresora.
bSuministra rutinas básicas para controlar
dispositivos
11haga un listado de 5 programas que sirvan
para desinfectar el computador
5Este elemento sirve para digitar textos en el
computador:
a-
Mouse
b-
Pantalla
c-
Impresora
d-
Ninguna de las anteriores
6-
Son elementos del software
a-
Memoria Ram, Power Point, Excel y Word.
bMemoria
programas.
12-
¿Cómo se le llaman a estos programas?
13Escriba tres buscadores que usted haya
utilizado.
Rom,
paquete
c-
Todas las anteriores
d-
Ninguna de las anteriores
14-
de
Office
y
Escriba 3 aplicaciones del paquete de Office
15Teniendo en cuenta las temáticas vistas
durante el 2° periodo INVENTE UN CRUCIGRAMA (5
verticales y 5 horizontales).
Descargar