3. TROYANO INFORMÁTICO
En informática, se denomina caballo de Troya, o troyano, a un
malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo,
le brinda a un atacante acceso remoto al equipo infectado. El
término troyano proviene de la historia del caballo de Troya.
4. GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de duplicarse a sí
mismo. Lo gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
5. RANSOMWARE
Es un software malicioso que al infectar nuestro equipo le
da al ciberdelincuente la capacidad de bloquear un
dispositivo desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la
información y datos almacenados.
6. MALWARE
Es la abreviatura de “Malicious software”,
término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
7. SPYWARE
Es un programa espía típico se autoinstala en el sistema
afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
8. ADWARE
Un programa de clase adware (software publicitario) es
cualquier programa que automáticamente muestra u
ofrece publicidad no deseada o engañosa, ya sea
incrustada en una página web mediante gráficos, carteles,
ventanas flotantes, o durante la instalación de algún
programa al usuario, con el fin de generar lucro a sus ...
9. PHISHING
es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial como
nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable
y legítima.
10. DENEGACIÓN DE SERVICIO
Una ampliación del ataque DoS es el llamado ataque
de denegación de servicio distribuido, también llamado DDoS
(por sus siglas en inglés, Distributed Denial of Service) el cual
se lleva a cabo generando un gran flujo de información desde
varios puntos de conexión hacia un mismo punto de destino.
12. ANTIVIRUS PREVENTIVO
Es aquel que cumple la función, como su
nombre lo indica, de anticipar la infección
interceptando y analizando todas las
operaciones de entrada y salida datos.
13. ANTIVIRUS DE IDENTIFICACIÓN
Su función principal es identificar las amenazas que ya están
activas en nuestra computadora y que afectan el rendimiento
del sistema. Para lograr su propósito, este tipo de antivirus
analiza todos los archivos en la computadora en la búsqueda
de cadenas de bytes relacionadas con el malware.
14. ANTIVIRUS DESCONTAMINANTE
Su objetivo es eliminar una infección cuando ya ha
ocurrido y ha atacado la computadora. Muchos de
estos antivirus también intentan regresar al estado
anterior en el momento de la infección.
15. FIREWALL
Analiza los paquetes de datos entrantes y
salientes en una red; es decir, toda la
información enviada y recibida a través de la
conexión de red de la computadora.
16. CONCLUSIÓN
Este trabajo prático demuestra los posibles
problemas que pueden traer los virus de la
informática y como evadirlos y persuadirlos.