hsdcsjkcs

Páginas: 5 (1048 palabras) Publicado: 25 de noviembre de 2013
Tabla de virus
Software dañino
tipo
Forma de ataque
1.-adware
software
El adware, código malicioso diseñado para mostrar publicidad durante la navegación del usuario, fue el tipo de malware que más ordenadores infectó durante los tres primeros del año, con un 28,58% del total. “Además de lo molesto que resulta, muchos ejemplares pueden comprometer la seguridad del equipo o su correctofuncionamiento, por lo que los usuarios deben extremar las precauciones contra este tipo de malware”.
2.-troyano
virus
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, peroen un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse
3.-exploit
software
Exploit es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia ovulnerabilidad de otro programa (llamadas bugs).
El fin del Exploit puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Un "exploit" es usado normalmente para explotar una vulnerabilidad en unsistema y acceder a él, lo que es llamado como "rootear" tener privilegios de root (administrador).
4.-spam
virus
Los artículos considerados publicidad incluyen a aquellos que son solicitudes para un negocio, producto o servicio, o son textos de relaciones públicas diseñados para promocionar una empresa o individuo. Los artículos de spam generalmente utilizan un lenguaje comercial y tiene enlaces auna web comercial. Sin embargo, se debe diferenciar entre los artículos de spam y los artículos legítimos sobre entidades comerciales
5.-backdoor
virus
Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autentificación, facilitando así la entrada a la información del usuario sinconocimiento. Usa la estructura Cliente-Servidor para realizar la conexión. Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social para que se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros se hace una conexión directa por medio de escanear puertos vulnerables.

6.-hijacker
virus
tiene como función el secuestrar nuestro navegador de Internet.Esta acción es posible debido a que los programadores de este tipo de programas, aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer. Se suele sospechar que te ha entrado un Hijacker cuando se cambia la página de inicio del explorador o cuando te abre multitud de ventanas si razón aparente. Para defenderse de estos Hijackers lo mejor es cambiarse de navegador a Firefoxo similar. Realmente la actualización de IE7 no se la recomiendo ni a mi peor enemigo.

7.-bombas de tiempo
virus
Su principio de funcionamiento es similar a las bombas Lógicas en cuanto objetivo y funcionamiento aunque difieren un poco esto es porque las bombas de tiempo empiezan sus “labores” cuando la fecha que ocultan en sus instrucciones coincide con la fecha del host (sistema en el Queestán albergados). Con esto, las bombas de tiempo como su etiqueta lo dice basan su función en tiempos más que en coincidencias en nombres de archivos como las bombas lógicas.
8.-dialers
virus
Suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX. En principio sus efectos sólo se muestran en...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS