Tecnoloxías de Almacenamento Dixital e Tipoloxías de Software Malicioso
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,55 KB
Tecnoloxías de Almacenamento Dixital
Discos Magnéticos
A **lectura/escritura** realízase a través da manipulación de **partículas magnéticas** presentes na superficie do medio.
Proceso de Gravación
- A **cabeza de lectura/escritura** xera un campo magnético que magnetiza as partículas positiva ou negativamente (representación de *bits*).
Proceso de Lectura
- Cando o campo magnético da propia cabeza entra en contacto coas partículas magnéticas do medio, verifícase se estas son atraídas ou non por dito campo, determinándose o seu **estado positivo ou negativo**.
Exemplos de Discos Magnéticos
- Disquetes (*Floppies*): Discos flexibles construídos sobre material plástico (hoxe en día en **desuso**). Poden ser de 3 ½, 5 ¼ e 8 polgadas. A capacidade oscila entre **360 KB** e **2,88 MB** (o máis utilizado é o de 1,44 MB).
- Disco Duro (*HDD, Hard Disk Drive*): Unidade de disco ríxido, normalmente metálico. Xeralmente de 2 ½ ou 3 ¼ polgadas. Ofrecen **capacidades moi superiores** (500 GB, 1 TB, 3 TB, etc.) e tempo de acceso variable.
Discos Ópticos
Amplamente utilizados para a gravación de **información multimedia** e a instalación de programas.
Procedemento de Lectura/Escritura
Realízase a través de **tecnoloxía láser**:
- Lectura: O **raio láser** é proxectado sobre a superficie do medio.
- Escritura: A superficie é “queimada” creando **fendas microscópicas** capaces de desviar a luz en diferentes direccións, o que permite a representación de **díxitos binarios**.
Exemplos e Dispositivos
- Exemplos: **CDs** (*CD-ROM, CD-R, CD-RW*, etc.), **DVDs** (*DVD-R, DVD-RW*, etc.) e **Blu-ray**.
- É necesario un dispositivo específico para ler/gravar discos ópticos. Na actualidade, existen **lectores de discos ópticos externos** (mediante unha conexión *USB*).
Conceptos Fundamentais de Seguridade Informática
Vermes (*Worm*)
É un **código malicioso** que se reproduce de forma automática a **grande escala e velocidade**.
- Propagación: Aos computadores conectados á mesma rede ou mediante **correo electrónico** (envíase o verme a toda a axenda).
- Impacto: É capaz de **colapsar a rede** ou consumir os recursos das máquinas infectadas.
- Exemplos: *Melissa*, *Blaster*.
Cabalos de Troia (*Trojan Horse*)
Abre unha **“porta traseira”** (*backdoor*) para que terceiros tomen o control do dispositivo. É dicir, un **usuario non autorizado** pode conectarse de forma remota e manipular o dispositivo de forma silenciosa e sen permiso.
Tamén pode obter acceso á *webcam*, micrófono ou ás **pulsacións do teclado e rato**.
Tipos de Cabalos de Troia
Existen varios tipos segundo o seu propósito:
- Backdoor: Permite que o atacante se conecte ao equipo e tome o **control total**.
- Banker: Dedicado ao **roubo de información bancaria privada** dos usuarios. Pode obter capturas de pantalla ou gravar vídeos mentres o usuario accede á banca *online*.
- Downloader: Encargado da **descarga e instalación** doutros programas maliciosos ou da execución de procesos non desexados.
- Botnets: Engade o dispositivo a unha *Botnet*. Moi común para realizar **ataques DDOS** contra servidores web ou para o envío masivo de *spam*.