Tabla comparativa de Malware

Páginas: 5 (1020 palabras) Publicado: 6 de octubre de 2013
MALWARE
DEFINICIÓN
FUNCIONES
CARACTERISTICAS
PROPAGACIÓN
PREVENCIÓN
VIRUS


Es malware malintencionado que se adhiere a archivos para poder ser activado al momento que el archivo sea ejecutado.
Al ser ejecutado, puede realizar algunas rutinas escritas en lenguajes conocidos como visual basic, los cuales son ejecutados para provocar un funcionamiento anormal de la computadora ymodificando algunas propiedades a archivos, modificando algunas configuraciones de los sistemas para poder molestar al usuario.
Satura el Cpu
Satura la RAM
Abre continuamente la unidad óptica
Oculta archivos
Deshabilita funciones del sistema
Este tipo de malware se adquiere al descargar o compartir archivos por redes P2P o descargar directas servidores que alojan piratería

Antes de ejecutar algúnarchivo de cualquier extensión analizar antes con un producto antivirus.
GUSANOS


Es software malintencionado que posee la habilidad de auto ejecutarse, multiplicarse, y propagarse a través de una red sin necesidad de ser ejecutado por u usuario
Se esparce por todos los directorios del sistema, puede adquirir sin autorización listas de contactos de correo para poder reenviarse a si mismopara poder propagarse de forma más eficaz
Se auto reenvía a contactos de mensajería automáticamente de forma masiva, sin que el usuario pueda darse cuenta, hasta que algún contacto le informe de lo que pasa con su cuenta de correo.
Este tipo de malware se propaga por medio de correo electrónico o a través de pop-up´s que se despliegan en ciertas páginas con gran cantidad de publicidad y decontenido ilegal
Utilizar u software capaz de detectar gusanos de internet y mantenerlo siempre actualizado, configurar el autoanálisis a todos lo correos entrantes a nuestro cliente de email





TROYANOS








Malware cuya única tarea es bajar las defensas del sistema para poder permitir la entrada de otro tipo de malware







Se encarga de bajar la guardia de cualquierantivirus, firewall u otro software que evite la entrada de software malintencionado







Abrir puertas traseras para el acceso de virus ya que los troyanos no son considerados virus.

Dejando así el sistema totalmente vulnerable a ante la entrada de virus y demás malware







Este tipo de malware de dispersa por medio de archivos infectados obtenidos de descargas de cualquiertipo de páginas que se dedican a gestionar la descarga de software pirata donde la publicidad y ventanas emergentes ofrecen premios o productos falsos.







Instalar un software especializado en detección de malware incluyendo troyanos
PHISHING






Páginas que suplantan páginas reales con aspecto idéntico a otras páginas para poder obtener datos personales y/o confidenciales.Engañan a los usuarios haciéndoles creer que visitan una página web, que a cierto punto, es idéntico o muy parecida a otra, de modo que los usuarios intentan ingresar ingresando sus datos, mientras estos, son capturados con fines de plagio o estafas bancarias

El fin de este malware es obtener datos personales para poder hacer compras por internet con cuentas bancarias o realizar estafas con lainformación personal recopilada por personas que entraron a páginas de que suplantan a otras
La propagación de este malware es de la siguiente manera:
Uso de nombres de compañías ya existentes.
Utilizar el nombre de un empleado real de una empresa para enviar un correo Phishing.
Direcciones web con la apariencia correcta.
Factor miedo.
Man-in-the-middle (hombre en el medio).

No responder aninguna solicitud de información personal ya que las entidades u organismos no piden contraseñas, números de tarjeta de crédito o cualquier información personal.
SPYWARE

Malware que se dedica a guardar estadísticas o registros de los sitios web visitados.

Genera un archivo alojado en el sistema, en que se registra los sitios web que se son visitados, información que en u determinado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tabla comparativa
  • Tabla comparativa
  • tabla comparativa
  • Tabla Comparativa
  • Tabla comparativa
  • TABLA COMPARATIVA
  • Tabla comparativa
  • tabla comparativa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS