Amenazass y tipo de amenazas
Enviado por CrazyStyle • 24 de Noviembre de 2013 • Tesis • 789 Palabras (4 Páginas) • 291 Visitas
Introducción
En esta actividad nos defenderemos y veremos que tipo de amenazas exixsten y tener mas seguridad navegando en la red conociendo los problemas y las malas virtunes que nos podemos encontrar aquí siendo mas sutiles y no dar información a cualquier pagina veremos los tipos de hacker y de virus y esas cosas
Amenazass y tipo de amenazas
Malware
Malware es el acrónimo, en inglés, de las palabras "malicious" y "software", es decir software malicioso. Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Se puede considerar como malware todo programa con algún fin dañino.
Clasificación del Malware
• Adware
• Botnets
• Gusanos
• Hoax
• PayLoad
• Phishing
• Ransomware
• Rogue
• Rootkit
• Scam
• Spam
• Spyware
• Troyanos
• Virus
Rootkit
Rootkit es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema.
(+) más
Scam
Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
Virus y tipo de virus
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
De
...