¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
Tabla logica y grafica de virus y antivirus
1. . PORTADA
NOMBRE: xhaybe arzapalo chavez
DOCENTE: Jenny Karina Parrao Duran
PLANTEL: Conalep Cancún plantel II
MODULO: “procesamiento de la
información por medios digitales”
2. Tabla lógica y grafica
virus daños
troyano
Se denomina caballo de Troya, o troyano, a un
software que se presenta al usuario como un
programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado. Los troyanos
pueden realizar diferentes tareas, pero, en la
mayoría de los casos, crean una puerta trasera
que permite la administración remota a un usuario
no autorizado
spam :Se define SPAM a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en forma
masiva. La vía más utilizada es la basada en el correo
electrónico pero puede presentarse por programas de
mensajería instantánea o por teléfono celular. El Spam
es el correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma masiva
gusano :Un gusano informático es un malware que tiene
la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles
al usuario.
3. 58%23%
10%
9%
virus
zombie
hijackers
gusano
worm
trojano
zombie El estado zombie en una computadora ocurre cuando
es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su
Firewall y sistema operativo desactualizado. Según
estudios, una computadora que está en internet en
esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre
con fines criminales.
hijackers Los hijackers son programas o scripts que
"secuestran"navegadores de Internet,
principalmente el InternetExplorer. Cuando
eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas
nuevas, instala barras deherramientas en el
navegador y pueden impedir el acceso a
determinadas webs (como webs de software
antivirus, por ejemplo).