lunes, 16 de junio de 2008


(caballos de troy@) (gus@no)


El v!rus troy@no
A diferencia de los virus, troyanos normalmente no se propagan. Caballos de Troya debe ser difundida por otros mecanismos.
Un caballo de Troya virus es un virus que se propaga por engañando incautos un usuario en ejecución.
Un ejemplo de un caballo de Troya virus sería un virus que requiere un usuario a abrir un fichero adjunto por correo electrónico en Microsoft Outlook para activar. Una vez activado, el virus troyanos que enviar copias de sí mismo a las personas en el Microsoft Outlook libreta de direcciones.
El caballo de troya virus infecta al igual que un caballo de Troya, pero se propaga como un virus.
Efectos de un Caballo de Troya
La víctima corre el caballo troyano suele dar el atacante algún grado de control sobre la máquina víctima. Este control puede permitir al atacante acceso remoto a la máquina víctima, o para ejecutar comandos con todos los privilegios de la víctima.
El caballo troyano puede hacer la víctima máquina parte de un Distribuidos de Denegación de Servicio (DDoS), en donde las víctimas máquina se utiliza para atacar a otras víctimas.
Por otra parte, los troyanos sólo pueden enviar datos al atacante. Los datos comúnmente afectados por los caballos de troya incluye los nombres de usuario y contraseñas, pero un sofisticado caballo troyano también podría ser programado para buscar temas tales como números de tarjetas de crédito.
La protección contra un caballo de Troya
Programas antivirus detectar los conocidos caballos de troya. Sin embargo, los programas troyanos son más fáciles de crear que los virus y muchos se crean en pequeñas cantidades. Estos programas troyanos no será detectado por el software anti-virus.
La mejor defensa contra un caballo de Troya es nunca ejecutar un programa que se envía a usted. E-mail y chat sistemas no son métodos seguros de distribución de software.
El spyware y el adware
Muchas personas consideran los programas espía y adware a ser las formas de un caballo de Troya.
Programas de software espía realizar una función útil, y también se instalará un programa que supervisa el uso de la computadora de la víctima con fines de comercialización para el usuario.
Adware programas son similares a programas de software espía, salvo el software adicional que instalar muestra mensajes publicitarios directamente al usuario.










Un gus@no


es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario.





Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.




publicado por: francisco lozano orduz.

domingo, 15 de junio de 2008






Algunos programas dañinos son:




-----------adware---------------------------spyware-----------------------malware--






A luchar contr@ los



algunos programas informáticos que cumplen con la elaboracón de virus los cuales se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.















publicado por el estudiante:



Francisco Manuel Lozano Orduz.





para mas información consulte en la sig; pagina.



miércoles, 11 de junio de 2008











Un v!ru$ informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento.


Los ant!v!ru$ son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciososto de la computadora, sin el permiso o el conocimiento del usuario.
publicado por:
Francisco Manuel Lozano Orduz

domingo, 1 de junio de 2008


"en el siguiente crucigrama encontraras las (4) palabras claves de nuestro tema"


..........:::::::::::suerte::::::::::...........


precaución:


para poder jugar este juego, tienes que cojer un papel y pasar el cuadro, luego compartelo con tus amigos y listo:::::::::::................................

----------------------------------------------recueda-----------------------------------------

hay que jugar por gugar

martes, 13 de mayo de 2008




en planeta rica se encuentran empresas y sentrosde sistemas con una gran tecnologia muy desarrollada como:

jueves, 8 de mayo de 2008