[Capte la atención del lector con un
resumen atractivo. Este resumen es una
breve descripcióndel documento.Cuando
esté listo para agregar contenido, haga
clic aquí y empiece a escribir.]
Resumen de
software
maliciosos
USUARIO
Resumen de software maliciosos
Son programas maliciosos que se instalan en computadoras y teléfonos celulares sin el
consentimiento de la persona. Este programa impide el funcionamiento de los aparatos
inteligentes, ocasionando retrasos y eliminación de archivos irrecuperables, como
también el control de la utilización en internet.
Los software maliciosos son usado por personas que se dedican a la delincuencia, ellos
usan este software para extorsionar y robar dinero desde cualquier lugar que estén
operando.
Los software maliciosos se distinguen en: virus, gusanos y troyanos.
Virus
Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo,
normalmente adjuntándose en aplicaciones, alterando el normal funcionamiento del PC.
Los virus se ejecutan cuando se ejecuta el fichero infectado.
Los virus siempre infectan o corrompen los archivos del PC que atacan.
Gusanos
Son programas cuya característica principal es realizar el máximo número de copias de
sí mismos posible para facilitar su propagación.
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda). Los gusanos se suelen propagar por los siguientes
métodos:
o Correo electrónico.
o Redes de compartición de ficheros (P2P).
o Explotando alguna vulnerabilidad.
o Mensajería instantánea.
o Canales de chat.
Troyanos
Se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no
autorizado al sistema, Carecen de rutina propia de propagación, pueden llegar al sistema
de diferentes formas, las más comunes son:
o Descargado por otro programa malicioso.
o Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
o Dentro de otro programa que simula ser inofensivo.
Preguntas
1. ¿Qué es el software malicioso?
Son programas maliciosos que se instalan en computadoras y teléfonos celulares sin el
consentimiento de la persona.
2. ¿Cómo afecta a las computadoras y teléfonos celulares el software malicioso?
Este programa impide el funcionamiento de los aparatos inteligentes, ocasionando
retrasos y eliminación de archivos irrecuperables.
3. ¿Cuáles son los principales software maliciosos?
Los software maliciosos se distinguen en: virus, gusanos y troyanos.
4. ¿Cómo afecta el virus en las computadoras?
Es un programa diseñado para copiarse y propagarse a sí mismo, normalmente
adjuntándose en aplicaciones
5. ¿Qué es el gusano?
Son programas cuya característica principal es realizar el máximo número de copias
de sí mismos posible para facilitar su propagación.
6. ¿Qué es el troyano?
Se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no
autorizado al sistema
7. ¿Cuáles son los métodos de los gusanos?
a. Correo electrónico.
b. Redes de compartición de ficheros (P2P).
c. Explotando alguna vulnerabilidad.
d. Mensajería instantánea.
e. Canales de chat.
f. ¿Cuáles son las formas más comunes de los troyanos?
Descargado por otro programa malicioso.
Descargado sin el conocimiento del usuario al visitar una página Web
maliciosa.
Dentro de otro programa que simula ser inofensivo.

software maliciosos

  • 1.
    [Capte la atencióndel lector con un resumen atractivo. Este resumen es una breve descripcióndel documento.Cuando esté listo para agregar contenido, haga clic aquí y empiece a escribir.] Resumen de software maliciosos USUARIO
  • 2.
    Resumen de softwaremaliciosos Son programas maliciosos que se instalan en computadoras y teléfonos celulares sin el consentimiento de la persona. Este programa impide el funcionamiento de los aparatos inteligentes, ocasionando retrasos y eliminación de archivos irrecuperables, como también el control de la utilización en internet. Los software maliciosos son usado por personas que se dedican a la delincuencia, ellos usan este software para extorsionar y robar dinero desde cualquier lugar que estén operando. Los software maliciosos se distinguen en: virus, gusanos y troyanos. Virus Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones, alterando el normal funcionamiento del PC. Los virus se ejecutan cuando se ejecuta el fichero infectado. Los virus siempre infectan o corrompen los archivos del PC que atacan. Gusanos Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda). Los gusanos se suelen propagar por los siguientes métodos: o Correo electrónico. o Redes de compartición de ficheros (P2P). o Explotando alguna vulnerabilidad. o Mensajería instantánea. o Canales de chat. Troyanos Se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema, Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:
  • 3.
    o Descargado porotro programa malicioso. o Descargado sin el conocimiento del usuario al visitar una página Web maliciosa. o Dentro de otro programa que simula ser inofensivo. Preguntas 1. ¿Qué es el software malicioso? Son programas maliciosos que se instalan en computadoras y teléfonos celulares sin el consentimiento de la persona. 2. ¿Cómo afecta a las computadoras y teléfonos celulares el software malicioso? Este programa impide el funcionamiento de los aparatos inteligentes, ocasionando retrasos y eliminación de archivos irrecuperables. 3. ¿Cuáles son los principales software maliciosos? Los software maliciosos se distinguen en: virus, gusanos y troyanos. 4. ¿Cómo afecta el virus en las computadoras? Es un programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones 5. ¿Qué es el gusano? Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. 6. ¿Qué es el troyano? Se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema 7. ¿Cuáles son los métodos de los gusanos? a. Correo electrónico. b. Redes de compartición de ficheros (P2P). c. Explotando alguna vulnerabilidad. d. Mensajería instantánea. e. Canales de chat. f. ¿Cuáles son las formas más comunes de los troyanos?
  • 4.
    Descargado por otroprograma malicioso. Descargado sin el conocimiento del usuario al visitar una página Web maliciosa. Dentro de otro programa que simula ser inofensivo.