#6 Lopez Marisol

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

VIRUS CARACTERISTICAS VENTAJAS DESVENTAJAS

Boot Los virus de arranque son Bajo consumo de recursos (comparado con Pobre desempeño frente a Spyware y otras
conocidos por infectar el otros antivirus similares) amenazas a pesar que dice actuar contra
sector de arranque de los - Buen desempeño en conjunto con ellos(reconoce muy pocos y elimina menos)
discos flexibles y el sector de herramientas de Norton System Works Se limita a los virus.
arranque del sector de (tales como WinDoctor,DiskDoctor, - Regular bloqueo de Scripts entrantes
arranque principal (MBR, por SpeedDisk, GoBack, Ghost, etc.) (frente a otros antivirus)
sus siglas en inglés, Master - Buen reconocimiento automático de - Poca o casi nula compatibilidad con el
Boot Record) del disco duro. aplicaciones que no debe bloquear o Firewall de Windows XP, pero seconllevan
analizar.
- Interfaz amigable y fácil de manejar.
Time bomb Los virus del tipo "bomba de Pasa un determinado periodo de tiempo. Permanecen dormidas hasta que explotan.
tiempo" son programados para Ocurre una fecha específica. Llevan una carga explosiva desconocida, que
que se activen en Se procesa determinada transacción. es parte del código que ejecuta el ataque.
determinados momentos, Se abre un determinado programa. Descargan la carga explosiva cuando se
definido por su creador. Una Alguien (por ejemplo, un administrador) no cumple determinada condición.
vez infectado un determinado puede inicias sesión.
sistema, el virus solamente se
activará y causará algún tipo
de daño el día o el instante
previamente definido.
Worm Son programas que realizan El principal objetivo de los gusanos es Rendimiento lento de la computadora
copias de sí mismos, propagarse y afectar al mayor número de Congelación
alojándolas en diferentes dispositivos posible. Para ello, crean copias Programas que se abren y se ejecutan
ubicaciones del ordenador. El de sí mismos en el ordenador afectado, que automáticamente
objetivo de este malware suele distribuyen posteriormente a través de Rendimiento irregular del navegador web
ser colapsar los ordenadores y diferentes medios, como el correo Comportamiento inusual de la computadora
las redes informáticas, electrónico o programas P2P entre otros. (mensajes, imágenes, sonidos, etc.)
impidiendo así el trabajo a los Advertencias de firewall
usuarios. A diferencia de los Archivos perdidos / modificados
virus, los gusanos no infectan Aparición de iconos o archivos
archivos.
Troyanos Un malware troyano es un En una red corporativa, un virus troyano que Cuando esto ocurre, el troyano comienza a
archivo, programa o fragmento envía spam puede generar un leve aumento instalar malware en el dispositivo, le espía o
de código que parece ser del tráfico de comunicación, en tanto que le causa otro tipo de daño.18 nov 2021
legítimo y seguro, pero en otros tipos de infección pueden causar el
realidad es malware. Los colapso total de la red corporativa o la
troyanos se empaquetan y pérdida de datos críticos de la empresa.
entregan dentro de software
legítimo (de ahí su nombre), y
suelen diseñarse para espiar a
las víctimas o robar datos.18
nov 2021
Hihackers El virus Hijacking es un ataque El objetivo principal del virus Hijacking es Dichos hijackers puede instalar elementos
informático en el cual se posicionar las páginas web que se que pueden poner en peligro nuestro
pretende modificar la promocionan de manera ilícita en las ordenador ya que son capaces de cambiar la
redirección de los servidores páginas de destino y además hacen pensar página de inicio del navegador, mostrar una
DNS. De esta manera los al usuario que su ordenador no funciona página determinada o impedir la ejecución
Hijackers hacen que cuando un correctamente y por ello que deban del antivirus.
usuario pretende entrar en una comprar las extensiones que los Hijackers
página web, el dominio les ofrecen.
redirecciona a otra página
web, la mayoría de las webs de
aterrizaje tienen un malware y
publicidad.
Keylogger Un keylogger es un hardware o Registran las pulsaciones del teclado. ...
software malicioso que, sin tu Permiten monitorizar diversas funciones del
permiso o conocimiento, dispositivo, así como de las cuentas
registra todas las teclas que asociadas. ...
pulsás para operar tu Guardan capturas de pantalla.
computadora o celular. Sacan listas de todos los programas
ejecutado
Zombie En informática, un zombie -o La red de equipos infectados se conoce Si tu equipo y tu sistema funcionan
zombi- es un ordenador como una red zombi o zombinet, porque inusualmente lentos, incluso aunque no
conectado a la red que ha sido permanece en hibernación hasta que un tengas muchas aplicaciones abiertas, podría
atacante envía un comando central a los ser una señal de que están en "estado
comprometido por un dispositivos secuestrados. El malware está zombi". Esto se debe a que la operaciones de
ciberdelicuentes. programado para pasar desapercibido en el los cibercriminales requieren del uso la red y
dispositivo hasta que recibe órdenes. del procesador que utilizas.23 may 2017
Virus Un virus de macro es un tipo Un virus de macros se asemeja mucho a un El principal riesgo de los virus de macros es
macros de virus informático que se virus troyano: parecen benignos y los su capacidad para expandirse rápidamente.
puede almacenar en macros usuarios no notan ningún efecto inmediato. En cuanto se ejecuta una macro infectada, se
dentro de un archivo No obstante, a diferencia de los troyanos, infecta el resto de documentos que hay en el
deMicrosoft 365 (como un los virus de macros pueden multiplicarse e equipo de un usuario.
documento, una presentación, infectar otros equipos.
un libro o una plantilla) o
dentro de cualquier control
ActiveX, complemento COM
oMicrosoft 365 complemento.
Nuevos El Ransomware es uno de los El principal beneficio que te aportan los Otros daños que los virus producen a los
medios virus más peligrosos y antivirus es la protección contra los riesgos sistemas informáticos son la pérdida de
recientes. Se trata de un presentes en Internet. Además, no información, horas de parada productiva,
malware que cifra todos los solamente te protege a ti, sino que rompe la tiempo de reinstalación, etc. Hay que tener
archivos y solicita un rescate cadena de transmisión hacia otros en cuenta que cada virus plantea una
para obtener la contraseña que dispositivos. La defensa es eficaz y en la situación diferente.
los desbloquea. mayoría de las ocasiones es preventiva.

MARISOL LOPEZ RIVERA

También podría gustarte