Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ADA7
ADA7
Informtica 1
Virus Informtico
Jeronimo Lopez Ivo Jesus
Martinez Pardio Alvaro
Medina Cano William
Sanchez Espinoza Diana
ADA 7
Ada 7
Busca en internet informacin para completar el siguiente cuadro:
Software daino
Adware
Troyanos
Bombas lgicas o de
tiempo
Tipo
Forma de ataque
Virales
Spyware
Exploit
Ransomware
Backdoors
Keyloggers
Banker
Downloader
Botnets
Proxy
Password Stealer
Dialer
En qu se fundaba la
estrategia del Caballo de
Troya? Bsicamente, era
una gran escultura hueca
que le sirvi al ejrcito
griego para infiltrarse
dentro de la ciudad
amurallada. Los virus
troyanos son creados con
el mismo concepto.
Disfrazados de
aplicaciones inofensivas,
estos malware ingresan en
el ordenador y, sin que nos
enteremos, roban
informacin sensible de
forma peridica.
Hoax
Spam
Rumores o bulos
(Hoax)
Cadenas (chain letters)
Propagandas.
Estafas (scam)
Timos (phising)
Spam es cualquier
mensaje enviado a varios
destinatarios que no
solicitaron
especficamente tal
mensaje. Por eso es
Sobig Worm
Blaster (Lovsan o
Lovesan)
ILOVEYOU
(VBS/Loveletter o Love
Bug worm)
Spyware
CoolWebSearch
PurityScan
Perfect Keylogger
Gator (tambin conocido
como Gain)
Un gusano informtico es
un malware que tiene la
propiedad de duplicarse a
s mismo. Los gusanos
informticos se propagan
de computadora a
computadora, pero a
diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda
de una persona.
Uno de los efectos que
provoca un Spyware es la
lentitud de los Sistemas
Operativos y en la
ejecucin de
programas ,porque
consumen recursos de la
mquina, impidiendo que
funcione normalmente. El
Spyware infecta el
Sistema Operativo,
disminuyendo el
rendimiento de la
computadora.