P. C. P. I. Auxiliar de Informática




descargar 228.39 Kb.
títuloP. C. P. I. Auxiliar de Informática
página11/19
fecha de publicación06.02.2016
tamaño228.39 Kb.
tipoDocumentos
med.se-todo.com > Documentos > Documentos
1   ...   7   8   9   10   11   12   13   14   ...   19

6.Protección del sistema operativo

    1. Amenazas


Todos los S.O. comerciales desarrollados hasta el momento han tenido algún problema de seguridad. Muchos de los fallos no se deben al sistema de protección sino al desconocimiento y a la ingenuidad de los usuarios. La conexión a Internet aumenta mucho los problemas de seguridad ya que pueden llegar ataques a través de la red desde sistemas remotos. Por ello es conveniente tener instaladas en el ordenador herramientas que nos protejan de ataques malintencionados procedentes de Internet. Estos ataques se producen por la introducción de Malware (Malicius Software, también conocido como virus) en nuestro ordenador. Existen muchos tipos, desde los gusanos y troyanos hasta los programas espías o spyware y los bots. Se podrían resumir en los siguientes:

Malware

Función

ADWARE

Muestra anuncios publicitarios sin consentimiento del usuario

BACKDOORS

Abre puertos del equipo para su posterior explotación

BOMBAS

Producen denegación de servicios como la pérdida de conexión a Internet

BOTS

Programas que fingen ser seres humanos para prestar servicios de pago

DIALERS

Programas que llaman a un número telefónico sin consentimiento del usuario

EXPLOIT

Software que ataca una debilidad del sistema operativo

GUSANOS

Programas que se propagan por cualquier disco conectado al ordenador

HIJACKER

Cambian configuraciones del ordenador y del sistema operativo

HOAXES

Bulos, alarmas o falsos virus. Suelen ser mensajes de correo electrónico con contenido engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido al contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado

KEYLOGGERS

Registran las pulsaciones de teclas de un usuario, para espiar o robar información como contraseñas, números de tarjetas de crédito, etc.

PARÁSITOS

Se adjuntan a archivos ejecutables y se activan con el programa anfitrión

PHARMING

Software que suplanta nuestro DNS para llevarnos a páginas malignas

PHISING

Intento de conseguir información de forma fraudulenta mediante un estafador

POP-UPS

Ventanas emergentes del navegador muy molestas que muestran información publicitaria no deseada

ROOTKITS

Programas que esconden procesos maliciosos

SECUESTRADORES

Buscan y cifran archivos del sistema que sólo pueden ser rescatados pagando una cantidad de dinero

SPAM

Correo basura no deseado

SPYWARE

Recolectan información sobre el sistema para luego enviarla a Internet

TROYANO

Software malicioso intruso que se presenta disfrazado como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños
1   ...   7   8   9   10   11   12   13   14   ...   19

similar:

P. C. P. I. Auxiliar de Informática iconP. C. P. I. Auxiliar de Informática

P. C. P. I. Auxiliar de Informática iconAuxiliar de Laboratorio (Madrid) Importante empresa Farmacéutico/a...

P. C. P. I. Auxiliar de Informática iconLa definición de la informática educativa, parte de la definición...

P. C. P. I. Auxiliar de Informática iconY a partir de ahí en los siguientes apartados se estudiaran los conceptos...

P. C. P. I. Auxiliar de Informática iconPrograma auxiliar en enfermeríA

P. C. P. I. Auxiliar de Informática iconPrograma: auxiliar de farmac

P. C. P. I. Auxiliar de Informática iconPrograma auxiliar de servicios farmacéuticos

P. C. P. I. Auxiliar de Informática iconCuestionario Auxiliar para Describir el Negocio

P. C. P. I. Auxiliar de Informática iconAuxiliar de manejo del programa dilate

P. C. P. I. Auxiliar de Informática iconPreparación y organización del instrumental: mesa de mayo y mesa auxiliar


Medicina



Todos los derechos reservados. Copyright © 2015
contactos
med.se-todo.com