Está en la página 1de 4

PREPARATORIA ESTATAL NO.

8
CARLOS CASTILLO PERAZA
ASIGNATURA: INFORMTICA 1
BLOQUE 1
ADA #7
EQUIPO 6:
http://equipo6informatica1g.blogspot.mx/
MANUEL ALEJANDRO BASTARRACHEA BOJORQUEZ:
http://tareasdeinformatica1g.blogspot.mx/
PAULINA VICTORIA CANCHE FERNANDEZ:
http://elmerdia.blogspot.com.mx/
EMILIO OSMAR CASTRO CHAL:
http://emilioosmar.blogspot.com.mx/
STELLA ESMERALDA PEREZ PAREDES:
http://infostellaper1g.blogspot.mx/
JULISSA DAGNA XOOL ROSADO:
http://julissadagnai.blogspot.com/
PROFESOR: ISC. MARA DEL ROSARIO RAYGOZA VELZQUEZ
VIERNES 25 DE SEPTIEMBRE DE 2015

ADA #7

Busca en internet informacin para completar el siguiente cuadro:

SOFTWARE DAINO

TIPO

FORMA DE ATAQUE

ADWARE

Es un programa malicioso,
que se instala en el
ordenador sin que el usuario
lo note, cuya funcin es
descargar y/o mostrar
anuncios publicitarios en la
pantalla de la vctima.

El usuario comienza a ver


anuncios publicitarios de
forma inesperada en pantalla.
Por lo general, estos se ven
como ventanas emergentes
del navegador del sistema
operativo (pop-ups). Los
anuncios pueden aparecer
incluso, si el usuario no est
navegando por Internet.

TROYANOS

Se denomina troyano un
virus informtico o programa
malicioso capaz de alojarse
en computadoras y permitir
el acceso a usuarios
externos, a travs de una
red local o de Internet, con
el fin de recabar
informacin. Suele ser un
programa pequeo alojado
dentro de una aplicacin,
una imagen, un archivo de
msica u otro elemento de
apariencia inocente.

Son capaces de capturar y


reenviar datos confidenciales
a una direccin externa o
abrir puertos de
comunicaciones, permitiendo
que un posible intruso
controle nuestro ordenador
de forma remota. Tambin
pueden capturar todos los
textos introducidos mediante
el teclado o registrar las
contraseas introducidas por
el usuario. Por ello, son muy
utilizados por los
ciberdelincuentes para robar
datos bancarios.

BOMBAS LGICAS O DE
TIEMPO

Una bomba lgica es un


programa informtico que se
instala en un ordenador y
permanece oculto hasta
cumplirse una o ms
condiciones
preprogramadas para
entonces ejecutar una
accin.
A diferencia de un Virus, una
bomba lgica jams se
reproduce por s sola.

Dia de la semana concreto.


Hora concreta.
Pulsacin de una tecla o una
secuencia de teclas
concreta.
Levantamiento de un
interface de red concreto.
Borrar la informacin del
disco duro.
Mostrar un mensaje.
Reproducir una cancin.
Enviar un correo electrnico.

HOAX.

Un hoax, es un correo
electrnico distribuido en
formato de cadena, cuyo

Podemos encontrar alertas


falsas sobre virus y otras
amenazas, historias solidarias

objetivo es hacer creer a los


lectores, que algo falso es
real. A diferencia de otras
amenazas, como el Phishing
o el Scam; los hoax no
poseen fines lucrativos, por lo
menos como fin principal.

sobre gente con extraas


enfermedades, leyendas
urbanas o secretos para
hacerse millonario. Estn
escritos de forma desprolija,
sin firma y con redaccin
poco profesional.
Invitan al usuario a reenviar el
correo a sus contactos,
conformando lo que se
conoce como cadena de
mails.
El remitente, es alguien de
confianza.

SPAM

Se llama spam o correo


basura a los mensajes no
solicitados, no deseados o de
remitente desconocido y que
son sumamente molestos.
Todos aquellos que tenemos
una direccin de correo
electrnico recibimos a diario
varios mensajes publicitarios
que no solicitamos sobre
cosas que no nos interesan.
Actualmente, se calcula que
entre el 60 y el 80% de los
mails (varios miles de millones
de mails por da) que se envan
son no solicitados, es decir,
spam.

Por lo general, las direcciones


son
robadas,
compradas,
recolectadas en la web o
tomadas de cadenas de mail.
Aunque
hay
algunos
spammers
que
envan
solamente
un
mensaje,
tambin hay muchos que
bombardean
todas
las
semanas
con
el
mismo
mensaje.
La mayora de las veces si uno
contesta el mail pidiendo ser
removido de la lista, lo nico
que hace es confirmar que su
direccin existe. Por lo tanto,
es conveniente no responder
nunca a un mensaje no
solicitado.

GUSANOS

Los "Gusanos Informticos"


son programas que realizan
copias de s mismos,
alejndose en diferentes
ubicaciones del ordenador. El
objetivo de este malware suele
ser colapsar los ordenadores y
las redes informticas,
impidiendo as el trabajo a los
usuarios. A diferencia de los
virus, los gusanos no infectan
archivos.

El principal objetivo de los


gusanos es propagarse y
afectar al mayor nmero de
ordenadores posible. Para ello,
crean copias de s mismos en
el ordenador afectado, que
distribuyen posteriormente a
travs de diferentes medios,
como el correo electrnico,
programas P2P o de
mensajera instantnea, entre
otros. Los gusanos suelen
utilizar tcnicas de ingeniera
social para conseguir mayor
efectividad. Para ello, los
creadores de malware
seleccionan un tema o un
nombre atractivo con el que
camuflar el archivo malicioso.

SPYWARE

Es un programa de
software espa que tiene

Un spyware tpico se auto


instala en el sistema afectado
de forma que se ejecuta cada

la capacidad de instalarse
automticamente en los
equipos personales de los
usuarios, con el objetivo
de conocer su identidad y
monitorear el
comportamiento del
equipo o los hbitos de
navegacin en Internet.

vez que se pone en marcha el


ordenador, y funciona todo el
tiempo, controlando el uso
que se hace de Internet y
mostrando anuncios
relacionados. Sin embargo, a
diferencia de los virus, no
se intenta replicar en otros
ordenadores, por lo que
funciona como un parsito.
Las consecuencias de este
virus generalmente incluyen
una prdida considerable del
rendimiento del sistema, y
problemas de estabilidad
graves. Tambin causan
dificultad a la hora de
conectar a Internet.

También podría gustarte