TIPOS DE VIRUS
1.este virus se esconde en un programa legitimo que,al ejecutarlo,comienza a dañar la computadora J
2. Un gusano es un programa Malicioso, y se caracteriza por duplicarse sin la asistencia de un usuario.
3. Son programas que se activan al producirse un acontecimiento determinado
4. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
5. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.
6. realiza llamadas de tarificación especial, incrementando la factura telefónica.
7. función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada.
8. cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales.
9. Se trata de software que graba toda la información que se introduce usando el teclado.
10. programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti
11. conocido como programa espía, es una aplicación que se autoinstala en un ordenador sin el consentimiento del usuario y que se ocupa de recopilar información sobre el equipo y rastrear la actividad habida en él, para después transmitirla a terceros con el objetivo de ofrecer
12. falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección 13. es todo aquel malware, programa o documento que pretende extraer dinero de forma fraudulenta de una entidad, empresa o persona.
14. Teste virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora ambién llamado virus de sector de arranque son un tipo de virus que infectan los sectores de inicio y booteo de los disquetes y del sector de arranca de los discos duros.
15. modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario
SOLUCION
*BACKDOOR(4)
*GUSANO(2)
*JOKE(5)
*ADWARE(1)
*ROGUEWARE(12)
*KEYLOGGER(9)
*BOMBA LOGICA(6)
*CRIMEWARE(7)
*HOAX(10)
*SPYWARE(11)
*RANSOMWARE(1)
*DIALERS(8)
*TROYANO(15)
2. Un gusano es un programa Malicioso, y se caracteriza por duplicarse sin la asistencia de un usuario.
3. Son programas que se activan al producirse un acontecimiento determinado
4. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
5. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.
6. realiza llamadas de tarificación especial, incrementando la factura telefónica.
7. función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada.
8. cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales.
9. Se trata de software que graba toda la información que se introduce usando el teclado.
10. programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti
11. conocido como programa espía, es una aplicación que se autoinstala en un ordenador sin el consentimiento del usuario y que se ocupa de recopilar información sobre el equipo y rastrear la actividad habida en él, para después transmitirla a terceros con el objetivo de ofrecer
12. falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección 13. es todo aquel malware, programa o documento que pretende extraer dinero de forma fraudulenta de una entidad, empresa o persona.
14. Teste virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora ambién llamado virus de sector de arranque son un tipo de virus que infectan los sectores de inicio y booteo de los disquetes y del sector de arranca de los discos duros.
15. modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario
SOLUCION
*BACKDOOR(4)
*GUSANO(2)
*JOKE(5)
*ADWARE(1)
*ROGUEWARE(12)
*KEYLOGGER(9)
*BOMBA LOGICA(6)
*CRIMEWARE(7)
*HOAX(10)
*SPYWARE(11)
*RANSOMWARE(1)
*DIALERS(8)
*TROYANO(15)
Comentarios
Publicar un comentario