Sunteți pe pagina 1din 11

Tarea del modulo 2:

Lee el documento "Correo electrnico" y realiza las siguientes actividades: 1.- Investiga: Qu es un dominio?

Un dominio puede referirse a dos cosas: Es un conjunto de ordenadores conectados en una red que confan a uno de los equipos de dicha red la administracin de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red. Es la parte principal de una direccin en el web que usualmente indica la organizacin o compaa que administra dicha pgina. Controlador de dominio El controlador de dominio es un solo equipo si la red es pequea. Cuando la red es grande (ms de 30 equipos con sus respectivos perifricos y ms de 30 usuarios) suele ser necesario un segundo equipo dependiente del primero al que llamaremos subcontrolador de dominio. Usaremos este equipo para descargar en l parte de las tareas del controlador de dominio (a esto se le llama balance de carga). Cuando las redes son muy grandes es mejor dividirlas en subdominios, con controladores diferentes. Los controladores y subcontroladores de dominio sirven a los usuarios y a los ordenadores de la red para otras tareas como resolver las direcciones DNS, almacenar las carpetas de los usuarios, hacer copias de seguridad, almacenar software de uso comn, etc. Por ello a estos equipos se les llama tambin servidores.

Dominio de Internet Un dominio de Internet es una etiqueta de identificacin asociada a un grupo de dispositivos o equipos conectados a la red internet. El propsito principal de los nombres de dominio en internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a trminos memorizables y fciles de encontrar. Esta abstraccin hace posible que cualquier servicio (de red) pueda moverse de un lugar geogrfico a otro en la red internet, an cuando el cambio implique que tendr una direccin IP diferente. Sin la ayuda del sistema de nombres de dominio, los usuarios de internet tendran que acceder a cada servicio web utilizando la direccin IP del nodo (Ej. Sera necesario utilizar http://74.125.45.100 en vez de http://google.com).

Qu significa y para que sirve la @ ?

Es el smbolo que se utilizaba para representar la unidad de masa llamada arroba: @ (plural @@). Una arroba equivale a la cuarta parte de un quintal y procede del rabe ra( - rub, cuarta parte, un cuarto de quintal, es decir 25 libras, peso equivalente a 11,502 kg 12,5 kg en Aragn). En la actualidad es muy conocido por los usuarios de informtica pues se utiliza para indicar en (at en ingls) en las direcciones de correo electrnico y otros servicios en lnea que utilizan el formato usuario@servidor. En idioma ingls se utiliza como reemplazo de la preposicin at, como en la frase: 100 psi @ 2000 rpm (100 libras por pulgada cuadrada a 2000 revoluciones por minuto). En 1971 Ray Tomlinson buscaba un smbolo para separar el nombre de la persona del lugar donde estaba. Algunas mquinas de escribir, desarrolladas a partir de 1884, incluan este signo (como la Lambert fabricada en 1902) debido a su uso comercial, y el teclado de una Model-33 Teletype (un modelo de teletipo) contena una arroba, que fue el signo utilizado por Tomlinson, quien envi el primer mensaje con ella desde su computadora PDP-10 a otra. sta fue la primera direccin electrnica de la historia tal como las conocemos ahora: tomlinson@bbn-tenex

Y la Biografa de Ray Tomlinson.

Ray Tomlinson (naci el 1941). Graduado en ingeniera elctrica del Masachusetts Institute Tecnology (MIT). A poco de recibirse en 1967 ingres a la empresa BBN (Bolt, Beranek and Newman), la cual recibi el encargo de trabajar para la red de computadoras "ARPANET" (Advanced Research Projects Agency Network) con un sistema de inter-comunicacin militar. Una vez integrado al equipo de trabajo, desarrollaron un programa llamado SNDMSG para enviar mensajes entre las distintas terminales de una misma computadora. Al inicio de la dcada de 1970, los usuarios militares o de grandes empresas, utilizaban mayormente la informtica mediante "terminales tontas o bobas" (una pantalla y un teclado, sin la capacidad de procesamiento ni almacenamiento), conectados a un servidor. En septiembre de 1971, cuando la BBN ya estaba conectada al ARPANET, Tomlison adapt el programa SNDMSG de forma tal que sirviera para enviar mensajes entre diferentes usuarios conectados a una red ms amplia, pero sin que sean conocidos (Lo que hoy da se conoce como correo electrnico o e-mail). All fue que se le ocurri utilizar un smbolo, el @ (arroba), con este mtodo unira el nombre del usuario y del servidor. La idea era utilizar un smbolo que estuviese en todos los teclados pero que no apareciera en los nombres propios de las personas o empresas ni de los servidores. El @ estaba en los teclados pero no tena utilidad alguna, por lo que no entraba en conflicto con nada estipulado anteriormente. Tomlison sigue trabajando en BBN, ha realizado tambin otros desarrollos importantes con el diseo de computadoras, arquitectura de redes, protocolos en la red y sntesis digital.

Ha sido galardonado con el Premio Prncipe de Asturias de Investigacin Cientfica y Tcnica 2009, compartido con Martin Cooper, inventor de la telefona mvil.

2.- En un cuadro comparativo describe las ventajas y desventajas que consideras tiene este servicio. Ventajas: Los correos gratuitos incluyen algo de publicidad Los correos gratuitos te permiten usar un programa de correo configurado para que se descargue el correo en forma automatica Un programa de correo descarga de golpe todos los mensajes que tenemos disponibles y luego pueden ser leidos sin estar conectados a Internet

Desventajas: Los correos gratuitos solo permiten ver desde la pagina Web propia del proveedor Los correos gratuitos tienen la desventaja de que cada direccin y la parte que hay a la derecha de la @ muestra el nombre del proveedor El correo de paga no hay que pagar cuotas por l, pero si por el dominio y los gastos para mantener un ordenador encendido todo el da El correo Web suele ser ms lento que un programa de correo Una pagina de Web deben leer de uno en uno los correos y hay que estar con ectado en Internet El correo electrnico no pasa los archivos excesivamente pesados

3.- Investiga cada uno de estos trminos y envalos a tu asesor, Spam, tipos de virus y peligrosidad, phishing y cadenas de correo electrnico.

Spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico.

Otras tecnologas de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, wikis, foros, blogs, tambin a travs de popups y todo tipo de imgenes y textos en la web. El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, etc. Tambin se llama spam a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a links en diversas pginas. Spam en el correo electrnico El Spam supone actualmente la mayor parte de los mensajes electrnicos intercambiados en internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de Spam. Usualmente los mensajes indican como remitente del correo una direccin falsa. Por esta razn, no sirve de nada contestar a los mensajes de spam: las respuestas sern recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrnico no puede identificar los mensajes de forma que se pueda discriminar la verdadera direccin de correo electrnico del remitente, de una falsa. Esta situacin que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una direccin de remitente aleatoria: el correo llegar en cualquier caso. No obstante, hay tecnologas desarrolladas en esta direccin: por ejemplo el remitente puede firmar sus mensajes mediante criptografa de clave pblica. Los filtros automticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las ms usuales en los mensajes de spam. No se recomienda utilizar estas palabras en la correspondencia por correo electrnico: el mensaje podra ser calificado como spam por los sistemas automticos antispam

Phishing

ste es un ejemplo de un intento de phishing. Hacindose pasar por un email oficial, trata de engaar a los clientes del banco para que den informacin acerca de su cuenta con un enlace a la pgina del fhisher. Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo 1 electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas 2 telefnicas. Dado el creciente nmero de denuncias de incidentes relacionados con el phishing se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica, campaas para prevenir a los usuarios y con la aplicacin de medidas tcnicas a los programas.

Daos causados por el phishing [editar] Los daos causados por el phishing oscilan entre la prdida del acceso al correo electrnico a prdidas econmicas sustanciales. Este tipo de robo de identidad se est haciendo cada vez ms popular por la facilidad con que personas confiadas normalmente revelan informacin personal a los phishers, incluyendo nmeros de tarjetas de crdito y nmeros de seguridad social. Una vez esta informacin es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la vctima, gastar el crdito de la vctima, o incluso impedir a las vctimas acceder a sus propias cuentas. Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron prdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dlares estadounidenses. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dlares al ao mientras sus clientes eran vctimas. El Reino Unido tambin sufri el alto incremento en la prctica del phishing. En marzo del 2005, la cantidad de dinero reportado que perdi el Reino Unido a causa de esta prctica fue de aproximadamente 12 millones de libras esterlinas. Anti-Phishing Existen varias tcnicas diferentes para combatir el phishing, incluyendo la legislacin y la creacin de tecnologas especficas que tienen como objetivo evitarlo. Respuesta social Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva tctica de phishing donde se envan correos electrnicos de tipo phishing a una compaa determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envi un e-mail falso fueron engaados y procedieron a dar informacin personal.

Un usuario al que se le contacta mediante un mensaje electrnico y se le hace mencin sobre la necesidad de "verificar" una cuenta electrnica puede o bien contactar con la compaa que supuestamente le enva el mensaje, o puede escribir la direccin web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compaas, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrnicos, de manera que si un correo electrnico se dirige al usuario de una manera genrica como ("Querido miembro de eBay") es probable que se trate de un intento de phishing. Respuestas tcnicas

Alerta del navegador Firefox antes de acceder a pginas sospechosas de phishing. Hay varios programas informticos anti-phishing disponibles. La mayora de estos programas trabajan identificando contenidos phishing en sitios web y correos electrnicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrnico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam tambin ayudan a proteger a los usuarios de los phishers, ya que reducen el nmero de correos electrnicos relacionados con el phishing recibidos por el usuario. Muchas organizaciones han introducido la caracterstica denominada pregunta secreta, en la que se pregunta informacin que slo debe ser conocida por el usuario y la organizacin. Las pginas de Internet tambin han aadido herramientas de verificacin que permite a los usuarios ver imgenes secretas que los usuarios seleccionan por adelantado; s estas imgenes no aparecen, entonces el sitio no es legtimo. Estas y otras formas de autentificacin mutua continan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005. Muchas compaas ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar pginas con contenido phishing.

El Anti-Phishing Working Group, industria y asociacin que aplica la ley contra las prcticas de phishing, ha sugerido que las tcnicas convencionales de phishing podran ser obsoletas en un futuro a medida que la gente se oriente sobre los mtodos de ingeniera social utilizadas por los phishers. Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas ms comunes para el robo de informacin. Origen de la palabra El trmino phishing proviene de la palabra inglesa "fishing" (pesca) practica se le llama phisher. Tambin se dice que el trmino "phishing" es la contraccin de "password harvesting fishing" (cosecha y pesca de contraseas), aunque esto probablemente es un acrnimo retroactivo, dado que la escritura 'ph es comnmente utilizada por hackers para sustituir la f, como raz de la antigua forma de hacking telefnico conocida como phreaking. La primera mencin del trmino phishing data de enero de 1996. Se dio en el grupo de noticias 6 de hackers alt.2600, aunque es posible que el trmino ya hubiera aparecido anteriormente en 7 la edicin impresa del boletn de noticias hacker "2600 Magazine". El trmino phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Cadena de correo electrnico Se ha sugerido que este artculo o seccin sea fusionado con Cadena de mensajes (ver la discusin al respecto). Una vez que hayas realizado la fusin de artculos, pide la fusin de historiales en WP:TAB/F. Una cadena de correo electrnico es una cadena de mensajes que utiliza el correo electrnico como forma de propagacin. Debido a la facilidad de propagacin del correo electrnico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de reenviarlos a otro grupo de personas. El nombre de "cadena" proviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario

Virus informtico Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos. Malware (del ingls malicious software, tambin llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y

daar la computadora sin el conocimiento de su dueo, con finalidades muy diversas, ya que en esta categora encontramos desde un troyano a un spyware. Esta expresin es un trmino general muy utilizado por profesionales de la computacin para definir una variedad de software o programas de cdigos hostiles e intrusivos. Muchos usuarios de computadores no estn an familiarizados con este trmino y otros incluso nunca lo han utilizado. Sin embargo la expresin "virus informtico" es ms utilizada en el lenguaje cotidiano y a menudo en los medios de comunicacin para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicacin, una computadora, un sistema operativo o una red.

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos por que no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Virus informticos y Sistemas Operativos Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos dbiles, que por lo general son abundantes. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente

integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Informtica. Esta situacin es aprovechada constantemente por los programadores de virus. En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. Caractersticas Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente. Mtodos de propagacin Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora. Mtodos de proteccin y tipos Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algn virus. No instalar software "pirata". Evitar descargar software de Internet.

No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un cono cuadrado blanco, con una lnea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicacin Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualizacin de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el cdigo de la misma, que corre bajo MS-DOS. Tipos de virus e imitaciones Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyano:que consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas Lgicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Acciones de los virus Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco.

S-ar putea să vă placă și