Amenazas Informaticas

Páginas: 3 (624 palabras) Publicado: 12 de octubre de 2011
AMENAZAS INFORMÁTICAS

NOMBRE | VIRUS | TROYANOS | GUSANOS | ADWARE |
DESCRIPCIÓN O CARACTERÍSTICA | Programa que se autoejecuta y propaga insertando copias de sí mismo a otro programa odocumento.1) Pérdida de productividad.2) Tiene la posibilidad de diseminar por medio de réplica y copia.3) Pérdida de información. | Software malicioso que se presenta como programa aparentemente legítimo,pero que al ejecutarse ocasiona daños.1) En función de su uso.2) Crean una cuenta trasera (backdoor) que permite administración remota a usuarios.3) No siempre son virus. | Diseñado para copiarse de unequipo a otro de forma automática.1) Capaz de tomar el control del tráfico de usuario y usarlo.2) Capaz de tomar el control de la memoria para bloquear el equipo. | Cualquier programa que de formaautomática muestra o baja publicidad web mientras se instala un programa. |
EJEMPLO O CASO | Mensajes (como el programa de correo que abre directo un archivo adjunto). | Robo de información,instalación de otros programas, Ingeniería social, correo malicioso que al ejecutarse ocasiona daño. | Gusano Morris en 1998. | Al instalar juegos. Por lo general se instalan barras de publicidad en losnavegadores. |

AMENAZAS INFORMÁTICAS

NOMBRE | SPYWARE | SPAM | SCAM | HOAXES | PHISHING |
DESCRIPCIÓN O CARACTERÍSTICA | Programa de categoría Malware. 1) Recopilación de información de usuario ylo distribuye.2) Son usados para distribuir publicidad a empresas. | Es Correo basura.1) Envió de mensajes masivos.2) Spamming. | Intento de estafa a través de e-mail o páginas web fraudulentas. Scames una especie de hibrido entre Pishing y pirámide de valor.1) Se pretende estafar de forma económica al usuario a través de Hoax.2) Estafadores se nutren de victimas en chats o foros.3) Estafadoresretiran grandes sumas de dinero sin que el usuario afectado se dé cuenta. | Mensajes de correo donde se advierte de virus peligroso cuando no existe. Son normalmente enviados por quien los recibe a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas Informaticas
  • Amenazas informaticas
  • Amenazas De Los Piratas Informaticos
  • Principales Tipos De Amenazas Informáticas
  • Amenazas fisicas al sistema informatico
  • Prevencion De Ataques Y Amenazas Informaticas
  • Amenazas Comunes A La Seguridad Informatica
  • Amenazas Informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS