unidad6:malware
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
unidad6:malware [26/01/2022 00:21] – [Adware] Fernando Valdeón | unidad6:malware [16/09/2024 14:52] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 20: | Línea 20: | ||
Una aplicación en la frontera del malware, porque no siempre es dañino para el ordenador. Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa. Para ello, se instala en tu equipo normalmente a través del proceso de instalación de otras aplicaciones, | Una aplicación en la frontera del malware, porque no siempre es dañino para el ordenador. Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa. Para ello, se instala en tu equipo normalmente a través del proceso de instalación de otras aplicaciones, | ||
====Ransomware==== | ====Ransomware==== | ||
- | Está exclusivamente diseñado para extorsionar dinero a sus víctimas. Puede aparecer en forma de pop up, enlace | + | Un malware que secuestra los datos de tu ordenador bloqueándolos sólo ellos o todo el equipo, y pidiéndote un rescate económico a cambio de recuperarlos. Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo de malware. |
====RootKit==== | ====RootKit==== | ||
Línea 35: | Línea 35: | ||
La protección contra malware se divide en dos partes: mantenerse atento y utilizar herramientas de protección. Uno de los medios más populares para propagar malware es el correo electrónico, | La protección contra malware se divide en dos partes: mantenerse atento y utilizar herramientas de protección. Uno de los medios más populares para propagar malware es el correo electrónico, | ||
=====Exposición de Diferentes Sistemas Operativos===== | =====Exposición de Diferentes Sistemas Operativos===== | ||
+ | Si la utilización de un sistema operativo se limita a pocas personas, es mucho menos probable que sea atacado. No obstante, si la utilización del sistema operativo se extiende, atraerá la atención de los creadores de malware ya que verán una oportunidad para obtener ganancias con el ataque. | ||
+ | |||
+ | De hecho, cuanto más popular sea un sistema operativo o una aplicación, | ||
unidad6/malware.1643156494.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)