Matching Pairs tipos de malwareOnline version relacion de columnas by cesar gonzalez 1 Virus polimorfos o mutantes 2 troyano 3 Boot 4 Zombie 5 Hoax 6 Gusano 7 Spyware 8 bomba de tiempo 9 Hijackers Son programados para que se activen en determinados momentos, definido por su creador. Ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios. Son programas que están “espiando” las actividades de los internautas o capturan informacion de ellos Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Se oculta en otro programa legítimo, y produce sus efectos perniciosos al ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos. Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo s carga. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs