You are on page 1of 5

Preparatoria Estatal NO.

8
Carlos Castillo Peraza

Asignatura: Informtica I
BLOQUE 1
ADA 7
Equipo Dinamita
Integrantes del equipo:
-Candy Estefana Avalos Ruiz.
-Carlos Genaro Ortiz Gaitn.
-Vctor Alfredo Ruiz Domnguez.
-Dafne Paola Soberanis Rosales.
-Gustavo Uriel Barroso Zavala.
Profa.: Mara del Rosario Raygoza Velzquez
Grado: 1-G

Busca en internet informacin para completar el


siguiente cuadro:
Software daino

Tipo

Forma de ataque

Adware

Los Adware, son unos


pequeos programas
que, una vez
instalados en nuestro
PC, se ejecutan de
forma automtica para
desplegar por la
pantalla del ordenador
una cantidad
especfica de
publicidad muchas
veces no solicitada por
el usuario. La
publicidad es bajada
directamente de
Internet al ordenador,
y por lo general, son
programas inofensivos
aunque bastante
molestos.

Troyanos

El principal objetivo de
este tipo de malware
es introducir e instalar
otras aplicaciones en
el equipo infectado,
para permitir su
control remoto desde
otros equipos. Los
troyanos no se
propagan por s
mismos, y su nombre
deriva del parecido en

Un programa de clase
adware es cualquier
programa que
automticamente se
ejecuta, muestra o
baja publicidad web al
computador despus
de instalar el
programa o mientras
se est utilizando la
aplicacin. 'Ad' en la
palabra 'adware' se
refiere a
'advertisement'
(anuncios) en ingls.
Algunos programas
adware son tambin
shareware, y en estos
los usuarios tiene la
opcin de pagar por
una versin registrada
o con licencia, que
normalmente elimina
los anuncios.
Un troyano no es de
por s, un virus
informtico, aun
cuando tericamente
pueda ser distribuido y
funcionar como tal. La
diferencia fundamental
entre un troyano y un
virus consiste en su
finalidad. Para que un
programa sea un
"troyano" solo tiene

Bombas lgicas
de tiempo

Hoax

su forma de actuar con


los astutos griegos de
la mitologa, ya que los
troyanos llegan al
equipo del usuario
como un programa
aparentemente
inofensivo, pero, en
determinados casos, al
ejecutarlo instalar en
el equipo infectado un
segundo programa; el
troyano en s. Este es
un claro ejemplo de la
familia de troyanos de
tipo downloader.
o Las bombas lgicas se
diferencian de otros
tipos de software
malicioso por su
capacidad de
permanecer
suspendidas o
inactivas, hasta que se
cumpla un perodo de
tiempo determinado
por su desarrollador,
en ese momento se
activa y ejecuta la
accin maliciosa para
la cual ha sido creada
Frecuentemente,
circulan por Internet
falsos mensajes de
alerta
sobre
virus,
conocidos
como
hoaxes o bulos. Su
finalidad es generar
alarma y confusin
entre los usuarios.
Para confirmar si ha
recibido un falso aviso
de este tipo, consulte

que acceder y
controlar la mquina
anfitriona sin ser
advertido,
normalmente bajo una
apariencia inocua.

Las bombas lgicas,


son aplicaciones o
software que van
incrustados en otros
cdigos y que tienen
como principal
objetivo, realizar un
ataque malicioso a la
parte lgica del
ordenador, es decir,
borrar ficheros, alterar
el sistema, e incluso
inhabilitar por
completo el sistema
operativo de un PC.
Los objetivos que
persigue quien inicia
un hoax son: alimentar
su ego, captar
direcciones de correo y
saturar la red o los
servidores de correo.
Frecuentemente,
circulan por Internet
falsos mensajes de
alerta sobre virus,
conocidos como

Spam

Gusanos

nuestro resumen de
Hoaxes
ms
extendidos
o
introduzca en nuestro
buscador las palabras
clave extradas del
mensaje
que
ha
recibido (por ejemplo,
el asunto del mensaje,
nombre del fichero
que
le
propone
modificar o eliminar,
etc.).
Generalmente, los
mensajes spam son
slo anuncios
publicitarios, imgenes
o links. En la mayora
de los casos son slo
molestias cotidianas;
pero en otros casos
(en el caso de
adjuntos o links) los
mensajes pueden
contener programas
de cdigo malicioso
(virus, programasespas y otros).
Los Gusanos
Informticos (Worms
en ingls) son
programas dainos
(considerados un tipo
de virus) que, una vez
que hayan infectado el
ordenador, realizan
copias de s mismo
con el objeto de
reproducirse lo ms
pronto por medio de
red, correo electrnico,
dispositivos de
almacenamiento,

Hoaxes o bulos. Su
finalidad es generar
alarma y confusin
entre los usuarios.
Para confirmar si ha
recibido un falso aviso
de este tipo, consulte
sitios de confianza
como los abajo
mencionados.

Por lo general, las


direcciones son
robadas, compradas,
recolectadas en la web
o tomadas de cadenas
de mail. Aunque hay
algunos spammers
que envan solamente
un mensaje, tambin
hay muchos que
bombardean todas las
semanas con el mismo
mensaje que nadie
lee.
Los gusanos suelen
utilizar tcnicas de
ingeniera social para
conseguir mayor
efectividad. Para ello,
los creadores de
malware seleccionan
un tema o un nombre
atractivo con el que
camuflar el archivo
malicioso. Los temas
ms recurrentes son
los relacionados con el
sexo, famosos, temas
morbosos, temas de

Spyware

programas P2P,
mensajera
instantnea, entre
otros.
Hay muchos tipos de
spyware y slo cada
uno de nosotros puede
juzgar si nos "interesa"
seguir con el spyware
en el ordenador o es
preferible eliminarlo.
Es muy curioso que las
compaas
antivirus
no utilicen la misma
poltica a veces para
los spyware y para los
troyanos.
Se
clasifica
un
programa
como
troyano
cuando
adems de servir para
recabar
informacin
remota
de
un
ordenador
(una
funcin que no slo los
troyanos hacen) se
ejecuta
tambin
silenciosamente en el
ordenador
de
la
vctima.

actualidad o software
pirata.

Un spyware tpico se
auto instala en el
sistema afectado de
forma que se ejecuta
cada vez que se pone
en marcha el
ordenador (utilizando
CPU y memoria RAM,
reduciendo la
estabilidad del
ordenador), y funciona
todo el tiempo,
controlando el uso que
se hace del Internet y
mostrando anuncios
relacionados.

You might also like

  • Ada 1
    Ada 1
    Document30 pages
    Ada 1
    Daniel Cervantes
    No ratings yet
  • Auto Evaluación
    Auto Evaluación
    Document2 pages
    Auto Evaluación
    paola soberanis
    No ratings yet
  • Ada 3
    Ada 3
    Document69 pages
    Ada 3
    Marianna Canul
    No ratings yet
  • Ada 3
    Ada 3
    Document68 pages
    Ada 3
    Marianna Canul
    No ratings yet
  • Ada 2
    Ada 2
    Document47 pages
    Ada 2
    Daniel Cervantes
    No ratings yet
  • Estructura de Integradora
    Estructura de Integradora
    Document73 pages
    Estructura de Integradora
    Daniel Cervantes
    No ratings yet
  • Ada 3
    Ada 3
    Document25 pages
    Ada 3
    Candy Avalos Ruiz
    No ratings yet
  • Movilizo Mis Saberes
    Movilizo Mis Saberes
    Document3 pages
    Movilizo Mis Saberes
    Alfredo Alejandro Valencia Sánchez
    No ratings yet
  • EVALUACION DIAGNOSTICABloque3.2°Semestre
    EVALUACION DIAGNOSTICABloque3.2°Semestre
    Document3 pages
    EVALUACION DIAGNOSTICABloque3.2°Semestre
    Marianna Canul
    No ratings yet
  • Portada B3
    Portada B3
    Document3 pages
    Portada B3
    paola soberanis
    No ratings yet
  • Evaluacion Diagnostica
    Evaluacion Diagnostica
    Document2 pages
    Evaluacion Diagnostica
    Candy Avalos Ruiz
    No ratings yet
  • Ada 9
    Ada 9
    Document43 pages
    Ada 9
    Daniel Cervantes
    No ratings yet
  • Movilizo Mis Saberes
    Movilizo Mis Saberes
    Document4 pages
    Movilizo Mis Saberes
    Marianna Canul
    No ratings yet
  • Ada 4
    Ada 4
    Document48 pages
    Ada 4
    Candy Avalos Ruiz
    No ratings yet
  • Integradora Equipo Negro
    Integradora Equipo Negro
    Document14 pages
    Integradora Equipo Negro
    paola soberanis
    No ratings yet
  • Ada 2
    Ada 2
    Document15 pages
    Ada 2
    Candy Avalos Ruiz
    No ratings yet
  • ADA 3 Exel
    ADA 3 Exel
    Document20 pages
    ADA 3 Exel
    Candy Avalos Ruiz
    No ratings yet
  • Ada 9
    Ada 9
    Document43 pages
    Ada 9
    Daniel Cervantes
    No ratings yet
  • Portada Bloque 2
    Portada Bloque 2
    Document2 pages
    Portada Bloque 2
    paola soberanis
    No ratings yet
  • Autoevaluacion Diagnostica
    Autoevaluacion Diagnostica
    Document1 page
    Autoevaluacion Diagnostica
    paola soberanis
    No ratings yet
  • Ada 3
    Ada 3
    Document6 pages
    Ada 3
    paola soberanis
    No ratings yet
  • Ada 9
    Ada 9
    Document43 pages
    Ada 9
    Daniel Cervantes
    No ratings yet
  • Ada 9
    Ada 9
    Document43 pages
    Ada 9
    Daniel Cervantes
    No ratings yet
  • Ada 1
    Ada 1
    Document4 pages
    Ada 1
    carolia
    No ratings yet
  • Ada 9
    Ada 9
    Document43 pages
    Ada 9
    Daniel Cervantes
    No ratings yet
  • Ada 9
    Ada 9
    Document43 pages
    Ada 9
    Daniel Cervantes
    No ratings yet
  • Ada 9
    Ada 9
    Document43 pages
    Ada 9
    Daniel Cervantes
    No ratings yet
  • Ada 7
    Ada 7
    Document39 pages
    Ada 7
    Candy Avalos Ruiz
    No ratings yet
  • Ada 9
    Ada 9
    Document43 pages
    Ada 9
    Daniel Cervantes
    No ratings yet
  • Ada 9
    Ada 9
    Document43 pages
    Ada 9
    Daniel Cervantes
    No ratings yet