Documente Academic
Documente Profesional
Documente Cultură
Informtica 1
Virus Informtico
Jeronimo Lopez Ivo Jesus
Martinez Pardio Alvaro
Medina Cano William
Sanchez Espinoza Diana
ADA 7
Troyanos
Bombas lgicas o de
tiempo
Tipo
Forma de ataque
Virales
Spyware
Exploit
Ransomware
Backdoors
Keyloggers
Banker
Downloader
Botnets
Proxy
Password Stealer
Dialer
En qu se fundaba la
estrategia del Caballo de
Troya? Bsicamente, era
una gran escultura hueca
que le sirvi al ejrcito
griego para infiltrarse
dentro de la ciudad
amurallada. Los virus
troyanos son creados con
el mismo concepto.
Disfrazados de
aplicaciones inofensivas,
estos malware ingresan en
el ordenador y, sin que nos
enteremos, roban
informacin sensible de
forma peridica.
abril) o el Da de los
Inocentes (28 de
diciembre).
Hoax
Spam
Somos el ms grande
mayorista chino de
Spam es cualquier
mensaje enviado a varios
destinatarios que no
comercio exterior.
la empresa vende
principalmente, las
cmaras digitales,
mviles, TV LCD, PSP,
Xbox, los Cuadernos de
ordenadores porttiles,
el vdeo digital, Mp4,
GPS, juguetes
electrnicos, y as
sucesivamente."
Gusanos
Sobig Worm
Blaster (Lovsan o
Lovesan)
ILOVEYOU
(VBS/Loveletter o Love
Bug worm)
Spyware
CoolWebSearch
PurityScan
Perfect Keylogger
Gator (tambin conocido
como Gain)
solicitaron
especficamente tal
mensaje. Por eso es
conocido el spam como el
correo electrnico basura.
Un gusano informtico es
un malware que tiene la
propiedad de duplicarse a
s mismo. Los gusanos
informticos se propagan
de computadora a
computadora, pero a
diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda
de una persona.
Uno de los efectos que
provoca un Spyware es la
lentitud de los Sistemas
Operativos y en la
ejecucin de
programas ,porque
consumen recursos de la
mquina, impidiendo que
funcione normalmente. El
Spyware infecta el
Sistema Operativo,
disminuyendo el
rendimiento de la
computadora.