las tics

Páginas: 11 (2572 palabras) Publicado: 17 de octubre de 2013
NOMBRE DEL MALWARE
¿QUE ES?
¿COMO FUNCIONA?
¿QUE DAÑOS PROVOCA?
¿COMO SE PUEDE PREVENIR?
ADWARE
Contracción de Advertisement y software.
Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora. El adware no produce una modificación explícita que dañe el sistema operativo, sino que sus consecuencias afectan al usuario. En primer término, porque es una molestia para la víctima que el sistema abra automáticamente ventanas sin ningún tipo de orden explícita.
Los desarrolladores usan el adware como recurso para lograr ingresos económicos de sus programas, que usualmente son gratuitos. Aveces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones adware.  Por otro lado, el adware disminuye el rendimiento del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda
El adware cleaneres un antivirus que elimina el virus por completo, es una de las maneras para erradicarlo de la computadora.
GUSANO
Son un sub-conjunto demalware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

El archivo maliciosopuede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.
Un daño en la pc es seleccionando un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.

Propagarse y afectar al mayor número de ordenadoresposible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Para prevenir es recomendable:
· Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus. 
· Mantenga correctamente actualizado suprograma antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda y estará totalmente protegido frente a estas amenazas. 
Hoax


¿Qué es?
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridadcon un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus,conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.

¿Qué daños provoca a la PC?
Los Hoaxes o bulos en español no son considerados (por error) como uno de los tantos peligros que existen en Internet, debido a que estos no llevan consigo código malicioso.
Al no llevar consigo código malicioso no representan un peligro para el PC. Sin embargo, al no conocersesu existencia o estando mal identificados, estos pueden hacer que el usuario lambda ocasione daños de importancia al PC, y sobre todo son un peligro para la sociedad.

¿Qué soluciones o prevención existe para eliminar la amenaza?
Si recibes un email pidiéndote que lo difundas a la mayor cantidad de conocidos que puedas, entonces ve a esta página: http://www.vsantivirus.com/hoaxes.htm donde se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tics
  • Las tics
  • Tics
  • Tics
  • Tics
  • las tics
  • TICS
  • tics

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS