Segiridad informatica clasificacion de virus informatica
Respuestas a la pregunta
Ransomware:Este malware "secuestra" tus datos a cambio de bitcoins(Moneda electronica) como si fuera un secuestro a una persona real,
se recomienda tener un respaldo de dichos archivos en la nube ya que este virus es muy complejo de eliminar.
adware: Malware molesto que no causa daños al sistema, en ocasiones si lo hace ya que sus anuncios redirigen a sitios infectados.
Phishing: Robo de identidad, parecido al ransomware pero se desintala una vez hecho su cometido.
Rogueware: Programas que se hacen pasar por otro como por ejemplo: RegClean Pro que al final llena tu memoria de archivos infectados y otros que no hacen nada mas que ocupar memoria necesaria.
Gusanos: Malware que se propaga de un ordenador a otro mediante la red, abundan en sitios web porno(oie cy xd okno) se recomienda desconectarse de la red y formatear la computadora
Troyanos:software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
Respuesta:
Malware: en general para los tipos de malware a
Ransomware: malware "secuestra" tus datos a cambio de bitcoins(Moneda electrónica) como si fuera un secuestro a una persona real,
se recomienda tener un respaldo de dichos archivos en la nube ya que este virus es muy complejo de eliminar.
adware: Malware molesto que no causa daños al sistema, en ocasiones si lo hace ya que sus anuncios redirigen a sitios infectados.
Pichinga: Robo de identidad, parecido al Ransomware pero se desinstala una vez hecho su cometido.
Fogueare: Programas que se hacen pasar por otro como por ejemplo: Recrean Pro que al final llena tu memoria de archivos infectados y otros que no hacen nada mas que ocupar memoria necesaria.
Gusanos: Malware que se propaga de un ordenador a otro mediante la red, a se recomienda desconectarse de la red y formatear la computadora
Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
Explicación: