5. TROYANO
Software malicioso.
• Se presenta al
usuario como
programa
aparentemente
inofensivo. Al
ejecutarlo le brinda a
un atacante acceso
remoto al equipo
infectado.
• No es propiamente un
virus.
• Su objetivo no es
dañar el equipo.
•
Los troyanos que se activan en ciertas fechas son llamados frecuentem
«bombas de tiempo.
6. Es un
malware que
reside en la
memoria de
la
computadora
.
Se caracteriza
por
duplicarse en
ella, sin la
asistencia de
un usuario.
WORM O
Consumen
GUSANO INFORMÁTICObanda ancha
o memoria
del sistema en
7. Bombas lógicas
Permanece
oculto al usuario
Se activan tras
un hecho
puntual.
Parte de un código
insertada
intencionalmente
en un programa
informático.
8. HOAX
Mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
a sus contactos.
Suelen apelar a los sentimientos morales