Zusammenfassung der Ressource
Flussdiagrammknoten
- Es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento.
- Modificar o dañar el sistema.
- Bombas lógicas o de tiempo
- Según la función que desempeñan o de acuerdo a la forma en la que se ejecutan en la computadora.
-
Estos programas maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.
-
La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
-
Se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
- Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo.
- La principal característica de estos es su capacidad de replicarse, más que la infección del sistema.
- Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
- El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes
- Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
- Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para incentivar su envío por parte de los usuarios.
-
Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
- 2.-El usuario instala un programa infectado en su computador.
- 1.Mensajes dejados en redes sociales como Twitter o Facebook.
- 3.-El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
- 4.-El virus infecta los archivos que se estén usando en es ese instante.
- 5.-Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
- MarcaTrend Micro 12 2018. 1 a 3 años Pc
- Protéjase de los hackers que intentan secuestrar la configuración de su DNS (sistema de nombres de dominio), redirigirle a sitios falsificados y robarle los datos bancarios.
- Detecte de forma automática los puntos débiles de la red Wi-Fi doméstica y a los extraños que se cuelan en ella.
- Detecte y bloquee virus, software malicioso, spyware, ransomware e intentos de suplantación de identidad.
- Envíe automáticamente los archivos sospechosos para que se analicen en la nube.
- Pruebe y analice los archivos sospechosos en un entorno seguro antes de que se ejecuten en el equipo para que no causen estragos en él.
- 1.-protege contra el software de secuestro informático
2.-Bloquea sitios web peligrosos
- 3.-Gestiona su privacidad online
4.-Gestiona y cifra las contraseñas
- 7.-Optimiza el sistema
8.-Protege dispositivos móviles Android e iOS
- 5.-Protege a los niños online
6.-Evita el robo de identidad