2.
Bombas de tiempo o lógicas.
Troyanos.
Macros.
Perdida de información
3.
Este virus engaña al usuario disfrazándose de archivos que son
muy usados como por ejemplo: imágenes, música. Para que el
creador pueda robar información importante sobre alguien.
Prevención:
Tener actualizado windows, firewall.
Antivirus confiable.
Nunca dar contraseñas.
Troyanos
4.
Son espías igual que los de películas, en donde recogen
información en este caso de una computadora sin que la gente
se entere, actúan en segundo plano.
Spywares
Síntomas:
1.Paginas web se cambian.
2.Pop-ups(ventanas emergentes).
3.Demora al abrir paginas.
Riesgos:
1.Acceso e-mail.
2.Password.
3.Dirección IP y DNS.
5.
Conjunto de instrucción que se ejecutan dentro del Office la mayoría de las
veces .
Se propaga mediante un documento, este se abre y se ejecuta el macro.
Esto se puede bloquear mediante:
Abrir Office>Archivo>Opciones>Centro de confianza>Config. Centro de
confianza>Configurar macros>Deshabilitar con notificación o sin.
Macros
6. Es todo tipo de programas o códigos informáticos que causan
daños a un sistema o provoca un mal funcionamiento.
Se infecta en sitios web maliciosos, al descargar falsas
medicinas.
Prevención:
1. Revisar dispositivos externos.
2. No abrir correos de extraños.
3. Activar firewall.
Malware
Daños:
1. Lentitud del PC
2. Archivos modificados.
3. Robo de información.
8.
Son programas que se activan después de trascurrido un periodo de
tiempo determinado por el creador del programa
Generalmente este tipo de virus trabaja mediante correos electrónicos
Bomba de tiempo o
lógicas
Efectos:
1. Consumo excesivo de recursos.
2. Destruir archivos
3. Robo identidad de usuario
4. Ataque Dos(reputación
empresas)
5. Apagar el monitor
9.
Aplicaciones encargadas de almacenar en un archivo todo lo
que el usuario ingrese por el teclado.
Puede provocar que descubran contraseña de correo
electrónicos, datos de banco.
Keyloggers
Para protegerse del posible keylogger hay que
tener una contraseña con tiempo limitado por
ejemplo al realizar compra online mediante
un banco dan una clave por unos minutos.
-Un teclado virtual como aparece al
seleccionar usuario en windows.
10. No necesitan de un archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando diferentes medios de
comunicación como las redes locales, el correo electrónico, los
programas de mensajería instantánea, redes P2P, dispositivos
USBs y las redes sociales.
Síntomas:
1. No funciona el mouse.
2. Falla en extensiones .jar, .exe, etc.
3. Consume memoria de sistema.
Gusanos
11.
Diferencia
Item Troyanos Spywares Macros Phishing
Descripción Crea acceso
remoto en el pc
infestado
Recopila
información
de un
usuario
Instrucciones
adjuntas a un
documento.
Recopila
información
sobre
bancos,
tarjetas de
créditos, etc.
¿Como se
repara?
Antivirus Programas
Anti-
Spywares
Deshabilitan
do el macro
desde el
Office
Sw anti
spam,
antivirus,
Anti-
malware.
12. Gusano keyloggers Bombas de tiempo o
lógicas
Malware que se
propaga por si mismo.
SW que registra las
pulsaciones del
teclado.
Es programable por los
creadores, osea, se
puede activar en
cualquier momento.
-Antivirus, firewall
actualizados.
-
-Teclados virtuales.
-Anti-keylogger.
No es muy fácil de
detectar dependiendo
de la habilidad del
programador.
13.
El Malware se divide en todos los virus
mencionados, cada uno de ellos posee características
distintas y otros parecidos.
Todos ellos pueden provocar lentitud en
computadoras.
Linux tiene una cantidad baja de virus comparado
con los que puedan poseer Windows.
Conclusión