Documentos de Académico
Documentos de Profesional
Documentos de Cultura
4ºEso,A
Carolina Fora y Laura Vert
* ÍNDICE *
* MALWARE *.................................................................................................................3
ACTIVIDAD 1..................................................................................................................3
Troyanos: ......................................................................................................................3
Gusanos:........................................................................................................................3
Bombas:.........................................................................................................................4
Programas espía o spyware:..........................................................................................4
Los programas espía, también conocidos como spyware, son aplicaciones
informáticas que recopilan datos sobre los hábitos de navegación, preferencias y
gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a
otros, o directamente, o después de ser almacenados en el ordenador..........................4
El spyware puede ser instalado con el consentimiento del usuario pero en ocasiones
no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en
que son posteriormente utilizados.................................................................................4
Adware:.........................................................................................................................4
Adware es una palabra inglesa que nace de la contracción de las palabras Advertising
Software, es decir, programas que muestran anuncios. Se denomina adware al
software que muestra publicidad, empleando cualquier tipo de medio: cambios en la
página de inicio o de búsqueda del navegador, etc. El adware puede ser instalado con
el consentimiento del usuario, pero en ocasiones no es así. Lo mismo ocurre con el
conocimiento o falta del mismo acerca de sus funciones..............................................4
Dialers:...........................................................................................................................4
ACTIVIDAD 2..................................................................................................................5
MCAFFE SECURITY: Tras aceptar la descarga del programa, empieza el escaneo de la
parte del sistema elegida: unidad de disco duro, directorio "Mis documentos" o ficheros
de Windows. Al finalizar el proceso, se muestra un listado con los ficheros infectados y
el virus que los afecta........................................................................................................5
ACTIVIDAD 3..................................................................................................................6
ACTIVIDAD 4 .................................................................................................................7
2
Carolina Fora y Laura Vert
* MALWARE *
ACTIVIDAD 1
Troyanos:
Normalmente se dice que un troyano se puede incluir en el grupo de
virus, pero hemos podido averiguar que realmente no es un virus
porque no tiene las mismas características pero s incluye en éste
grupo porque sus amenazas se propagan de la misma forma.
Un troyano es un pequeño programa que suele encontrarse en un
archivo normal. Su objetivo es pasar inadvertido en el ordenador e
instalarse en el sistema cuando el archivo se está utilizando.
Troyano recibe este nombre por su similitud al caballo de Troya.
Gusanos:
3
Carolina Fora y Laura Vert
Bombas:
Se denomina así a los virus que ejecutan su acción dañina como si
fuesen una bomba. Estas bombas se activan segundos después de
verse el sistema infectado o después de un cierto tiempo.
Existen 2 tipos de bombas:
Adware:
Dialers:
4
Carolina Fora y Laura Vert
ACTIVIDAD 2
5
Carolina Fora y Laura Vert
ACTIVIDAD 3
6
Carolina Fora y Laura Vert
ACTIVIDAD 4