Crear actividad
Jugar Relacionar Columnas

Spyware

Virus polimorfos o mutantes

Zombie

Boot

troyano

Hijackers

Gusano

Hoax

bomba de tiempo

Son programados para que se activen en determinados momentos, definido por su creador.

Son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios.

Ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.

Son programas que están “espiando” las actividades de los internautas o capturan informacion de ellos

Secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Se oculta en otro programa legítimo, y produce sus efectos perniciosos al ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos.

Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.

Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo s carga.