Está en la página 1de 5

Preparatoria Estatal NO.

8
Carlos Castillo Peraza

Asignatura: Informtica I
BLOQUE 1
ADA 7
Equipo Dinamita
Integrantes del equipo:
-Candy Estefana Avalos Ruiz.
-Carlos Genaro Ortiz Gaitn.
-Vctor Alfredo Ruiz Domnguez.
-Dafne Paola Soberanis Rosales.
-Gustavo Uriel Barroso Zavala.
Profa.: Mara del Rosario Raygoza Velzquez
Grado: 1-G

Busca en internet informacin para completar el


siguiente cuadro:
Software daino

Tipo

Forma de ataque

Adware

Los Adware, son unos


pequeos programas
que, una vez
instalados en nuestro
PC, se ejecutan de
forma automtica para
desplegar por la
pantalla del ordenador
una cantidad
especfica de
publicidad muchas
veces no solicitada por
el usuario. La
publicidad es bajada
directamente de
Internet al ordenador,
y por lo general, son
programas inofensivos
aunque bastante
molestos.

Troyanos

El principal objetivo de
este tipo de malware
es introducir e instalar
otras aplicaciones en
el equipo infectado,
para permitir su
control remoto desde
otros equipos. Los
troyanos no se
propagan por s
mismos, y su nombre
deriva del parecido en

Un programa de clase
adware es cualquier
programa que
automticamente se
ejecuta, muestra o
baja publicidad web al
computador despus
de instalar el
programa o mientras
se est utilizando la
aplicacin. 'Ad' en la
palabra 'adware' se
refiere a
'advertisement'
(anuncios) en ingls.
Algunos programas
adware son tambin
shareware, y en estos
los usuarios tiene la
opcin de pagar por
una versin registrada
o con licencia, que
normalmente elimina
los anuncios.
Un troyano no es de
por s, un virus
informtico, aun
cuando tericamente
pueda ser distribuido y
funcionar como tal. La
diferencia fundamental
entre un troyano y un
virus consiste en su
finalidad. Para que un
programa sea un
"troyano" solo tiene

Bombas lgicas
de tiempo

Hoax

su forma de actuar con


los astutos griegos de
la mitologa, ya que los
troyanos llegan al
equipo del usuario
como un programa
aparentemente
inofensivo, pero, en
determinados casos, al
ejecutarlo instalar en
el equipo infectado un
segundo programa; el
troyano en s. Este es
un claro ejemplo de la
familia de troyanos de
tipo downloader.
o Las bombas lgicas se
diferencian de otros
tipos de software
malicioso por su
capacidad de
permanecer
suspendidas o
inactivas, hasta que se
cumpla un perodo de
tiempo determinado
por su desarrollador,
en ese momento se
activa y ejecuta la
accin maliciosa para
la cual ha sido creada
Frecuentemente,
circulan por Internet
falsos mensajes de
alerta
sobre
virus,
conocidos
como
hoaxes o bulos. Su
finalidad es generar
alarma y confusin
entre los usuarios.
Para confirmar si ha
recibido un falso aviso
de este tipo, consulte

que acceder y
controlar la mquina
anfitriona sin ser
advertido,
normalmente bajo una
apariencia inocua.

Las bombas lgicas,


son aplicaciones o
software que van
incrustados en otros
cdigos y que tienen
como principal
objetivo, realizar un
ataque malicioso a la
parte lgica del
ordenador, es decir,
borrar ficheros, alterar
el sistema, e incluso
inhabilitar por
completo el sistema
operativo de un PC.
Los objetivos que
persigue quien inicia
un hoax son: alimentar
su ego, captar
direcciones de correo y
saturar la red o los
servidores de correo.
Frecuentemente,
circulan por Internet
falsos mensajes de
alerta sobre virus,
conocidos como

Spam

Gusanos

nuestro resumen de
Hoaxes
ms
extendidos
o
introduzca en nuestro
buscador las palabras
clave extradas del
mensaje
que
ha
recibido (por ejemplo,
el asunto del mensaje,
nombre del fichero
que
le
propone
modificar o eliminar,
etc.).
Generalmente, los
mensajes spam son
slo anuncios
publicitarios, imgenes
o links. En la mayora
de los casos son slo
molestias cotidianas;
pero en otros casos
(en el caso de
adjuntos o links) los
mensajes pueden
contener programas
de cdigo malicioso
(virus, programasespas y otros).
Los Gusanos
Informticos (Worms
en ingls) son
programas dainos
(considerados un tipo
de virus) que, una vez
que hayan infectado el
ordenador, realizan
copias de s mismo
con el objeto de
reproducirse lo ms
pronto por medio de
red, correo electrnico,
dispositivos de
almacenamiento,

Hoaxes o bulos. Su
finalidad es generar
alarma y confusin
entre los usuarios.
Para confirmar si ha
recibido un falso aviso
de este tipo, consulte
sitios de confianza
como los abajo
mencionados.

Por lo general, las


direcciones son
robadas, compradas,
recolectadas en la web
o tomadas de cadenas
de mail. Aunque hay
algunos spammers
que envan solamente
un mensaje, tambin
hay muchos que
bombardean todas las
semanas con el mismo
mensaje que nadie
lee.
Los gusanos suelen
utilizar tcnicas de
ingeniera social para
conseguir mayor
efectividad. Para ello,
los creadores de
malware seleccionan
un tema o un nombre
atractivo con el que
camuflar el archivo
malicioso. Los temas
ms recurrentes son
los relacionados con el
sexo, famosos, temas
morbosos, temas de

Spyware

programas P2P,
mensajera
instantnea, entre
otros.
Hay muchos tipos de
spyware y slo cada
uno de nosotros puede
juzgar si nos "interesa"
seguir con el spyware
en el ordenador o es
preferible eliminarlo.
Es muy curioso que las
compaas
antivirus
no utilicen la misma
poltica a veces para
los spyware y para los
troyanos.
Se
clasifica
un
programa
como
troyano
cuando
adems de servir para
recabar
informacin
remota
de
un
ordenador
(una
funcin que no slo los
troyanos hacen) se
ejecuta
tambin
silenciosamente en el
ordenador
de
la
vctima.

actualidad o software
pirata.

Un spyware tpico se
auto instala en el
sistema afectado de
forma que se ejecuta
cada vez que se pone
en marcha el
ordenador (utilizando
CPU y memoria RAM,
reduciendo la
estabilidad del
ordenador), y funciona
todo el tiempo,
controlando el uso que
se hace del Internet y
mostrando anuncios
relacionados.