Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alumno/a:
SOL SANCHEZ
E.P.E.T N5 2º3
TURNO:MAÑANA
PROF: BARBARA PAEZ
1-Averigue y responda:
Respuestas:
A-
En informática, se denomina caballo de Troya, o troyano, a
un malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los
casos, crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado
Un troyano es un tipo de malware. Para que un malware sea un troyano
solo tiene que acceder y controlar la máquina anfitriona sin ser advertido,
bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que
aparentemente no causa daños en los sistemas, pero causan también otra
clase de perjuicios, como el robo de datos personales.
B-
Un gusano informático es un programa malware que se puede replicar y
enviar copias de sí mismo a otros ordenadores a través de las conexiones de
la red. Es una subcategoría de virus, y se diferencia de esta, porque pueden
desplazarse en forma automatizada sin la intervención del usuario.
Se propagan a otros ordenadores mediante las copias de si misma, a través
de los correos electrónicos, mensajes instantáneos y programas maliciosos
de descarga de archivos.
Gusano de Internet, que se propaga por las páginas de internet y los
ordenadores.
Gusano email, el cual infecta con sus archivos maliciosos a través del
correo electrónico.
Los de mensajería, que se propaga a través de mensajería instantánea.
Los de multimedia, los cuales se aprovechan del intercambio de archivos
del tipo multimedia.
C-
E-
Este virus es ser capaz de saltar de una red WiFi a otra sin necesidad
de acceder a ningún equipo. Así, siempre que haya un gran número de
redes al alcance unas de otras (como ocurre en cualquier ciudad),
puede moverse libremente por ellas, buscando puntos de acceso
vulnerables (principalmente, aquellos que no están protegidos por
contraseña). Puesto que no necesita infectar ningún equipo para su
propagación, es prácticamente inmune a la mayor parte de los
antivirus, que sólo vigilan los discos duros de los ordenadores
conectados.