Tecnoloxías de Almacenamento Dixital e Tipoloxías de Software Malicioso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,55 KB

Tecnoloxías de Almacenamento Dixital

Discos Magnéticos

A **lectura/escritura** realízase a través da manipulación de **partículas magnéticas** presentes na superficie do medio.

Proceso de Gravación

  • A **cabeza de lectura/escritura** xera un campo magnético que magnetiza as partículas positiva ou negativamente (representación de *bits*).

Proceso de Lectura

  • Cando o campo magnético da propia cabeza entra en contacto coas partículas magnéticas do medio, verifícase se estas son atraídas ou non por dito campo, determinándose o seu **estado positivo ou negativo**.

Exemplos de Discos Magnéticos

  • Disquetes (*Floppies*): Discos flexibles construídos sobre material plástico (hoxe en día en **desuso**). Poden ser de 3 ½, 5 ¼ e 8 polgadas. A capacidade oscila entre **360 KB** e **2,88 MB** (o máis utilizado é o de 1,44 MB).
  • Disco Duro (*HDD, Hard Disk Drive*): Unidade de disco ríxido, normalmente metálico. Xeralmente de 2 ½ ou 3 ¼ polgadas. Ofrecen **capacidades moi superiores** (500 GB, 1 TB, 3 TB, etc.) e tempo de acceso variable.

Discos Ópticos

Amplamente utilizados para a gravación de **información multimedia** e a instalación de programas.

Procedemento de Lectura/Escritura

Realízase a través de **tecnoloxía láser**:

  • Lectura: O **raio láser** é proxectado sobre a superficie do medio.
  • Escritura: A superficie é “queimada” creando **fendas microscópicas** capaces de desviar a luz en diferentes direccións, o que permite a representación de **díxitos binarios**.

Exemplos e Dispositivos

  • Exemplos: **CDs** (*CD-ROM, CD-R, CD-RW*, etc.), **DVDs** (*DVD-R, DVD-RW*, etc.) e **Blu-ray**.
  • É necesario un dispositivo específico para ler/gravar discos ópticos. Na actualidade, existen **lectores de discos ópticos externos** (mediante unha conexión *USB*).

Conceptos Fundamentais de Seguridade Informática

Vermes (*Worm*)

É un **código malicioso** que se reproduce de forma automática a **grande escala e velocidade**.

  • Propagación: Aos computadores conectados á mesma rede ou mediante **correo electrónico** (envíase o verme a toda a axenda).
  • Impacto: É capaz de **colapsar a rede** ou consumir os recursos das máquinas infectadas.
  • Exemplos: *Melissa*, *Blaster*.

Cabalos de Troia (*Trojan Horse*)

Abre unha **“porta traseira”** (*backdoor*) para que terceiros tomen o control do dispositivo. É dicir, un **usuario non autorizado** pode conectarse de forma remota e manipular o dispositivo de forma silenciosa e sen permiso.

Tamén pode obter acceso á *webcam*, micrófono ou ás **pulsacións do teclado e rato**.

Tipos de Cabalos de Troia

Existen varios tipos segundo o seu propósito:

  • Backdoor: Permite que o atacante se conecte ao equipo e tome o **control total**.
  • Banker: Dedicado ao **roubo de información bancaria privada** dos usuarios. Pode obter capturas de pantalla ou gravar vídeos mentres o usuario accede á banca *online*.
  • Downloader: Encargado da **descarga e instalación** doutros programas maliciosos ou da execución de procesos non desexados.
  • Botnets: Engade o dispositivo a unha *Botnet*. Moi común para realizar **ataques DDOS** contra servidores web ou para o envío masivo de *spam*.

Entradas relacionadas: