Está en la página 1de 6

ESCUELA PREPARATORIA ESTATAL N.

8
Carlos Castillo Peraza

Asignatura: Informtica I

ADA #6: Tipos de virus

GRUPO: 1ro G

Equipo: Blue

Guerra Acosta Mariana Alejandra:


https://marianaguerraacosta12.blogspot.mx/
Lpez Rojas Lesly Elizabeth:
https://leslyinformaticap8.blogspot.mx/
Snchez Cruz Reina Nynette:
https://reinasanchezc.blogspot.mx/
Martinez Tzuc Andrea Paola:
https://andreamartinezinfor.blogspot.mx/

Profesor: ISC. Maria del Rosario Raygoza Velzquez

Fecha de entrega: 22 de Septiembre del 2017


SOFTWARE Cmo se Cmo Cmo
DAINO contagia? ataca? puedo Ejemplo Referencia
Qu daos prevenir la
causa? infeccin?

MALWARE A travs de Actan de El punto Gusanos de https://www.


enlaces o modo que esencial es red. seguridad.un
archivos alteran el adoptar un Caballos de am.mx/histor
adjuntos en el funcionamient comportamien Troya, ico/noticia/in
correo o normal de la to seguro y troyanos. dex.html-
electrnico. PC precavido.
camuflndose Evite Spyware. noti=1274
en ejecutables descargar e Phishing. Universidad
y lo que hacen instalar Adware. Autonoma
es destruir programas de Mexico
Riskware.
parte del desconocidos, http://www.s
sistema no siga Bromas emana.com/t
operativo o enlaces ecnologia/tip
bloquear la provenientes s/articulo/qu
red que se de correos y e-malware-
est usando. mensajes para
como-puede-
acceder a
servicios prevenir/372
bancarios, 913-3
dude de Ideas que
cualquier liberan
email
sospechoso.

Adware Se propaga con Puede la actualizacin Alexa, http://protege


tcnicas usadas transmitir permanente de MyWebSearc rpcdevirus.in
por los virus nmeros de las aplicaciones h, Ask, Yac, fo/%C2%BF
informticos, tarjetas de antispyware o Gator, GoHit, como-
mediante los crdito, antiadware Qone8, Lop,
adware-y-
contactos del contraseas, Hotbar,
fotos y otra SearchProtect spyware-
programa de contagia-la-
informacin , C2Media,
mensajera computadora
sensible a CID,
instantnea de /
personas InstallCore,
AOL. desconocidas Softonic, InformaticaH
que podran OpenCandy, oy
robarle el etc https://www.i
usuario. nformatica-
hoy.com.ar/s
oftware-
seguridad-
virus-
antivirus/Viru
s-
informaticos-
Como-evitar-
a-los-
adware-y-
spyware.php

Troyanos La mayora de Cuando Evita la Troyano https://techla


infecciones entran en descarga de ndia.com/da
con troyanos accin, los contenidos Backdoor nos-causan-
ocurren troyanos desde pginas virus-
cuando se pueden borrar desconocidas troyanos-
ejecuta un archivos o de dudosa Troyano hechos_695
programa importantes reputacin. Drooper 70/
infectado con del sistema de Vigila las
un troyano. forma descargas techlandia
Estos automtica, realizadas Troyano
programas iniciar desde https://www.
pueden ser de descargas aplicaciones Keylogger welivesecurit
cualquier tipo, automticas P2P. y.com/la-
desde desde Mantn es/2008/04/0
instaladores Internet, actualizado tu Troyano 8/tipos-
hasta cambiar la antivirus. Bancario troyano/
presentacione finalidad de la Welivesecuri
s de fotos. Al computadora
ty
ejecutar el como un Troyano
programa, servidor web o
Downloader
este se incluso
muestra y bloquear a los
realiza las usuarios de la
Troyano Bot
tareas de computadora
forma normal,
pero en un
segundo
plano y al
mismo tiempo
se instala el
troyano.

Bombas Por lo general, Son utilizadas No aceptando Culturacion


lgicas o de son pequeos tambin para programas, http://cultura
Algunos
tiempo pedazos de fines no aplicaciones o cion.com/qu
cdigo fuente maliciosos, documentos ejemplos de
e-hace-una-
que como realizar de personas acciones que bomba-
usualmente tareas que no puede realizar
son incluidos predeterminad conocemos, o logica/
dentro de as, como por que una bomba
otras ejemplo, simplemente lgica: -Borrar
aplicaciones enviar e-mails, envan informacin
que son apagar el archivos
enviadas a la monitor de un adjuntos que del disco duro
victima, de tal PC, ejecutar no hemos -Mostrar un
manera, que un archivo solicitado.
el usuario final multimedia, mensaje
no se da etc., aunque -Reproducir
cuenta de que son utilizadas
ha sido principalmente una cancin
infectado, ya como arma -Enviar un
que al estar destructiva
completament contra PCs o correo
e inactivas redes. electrnico
pueden pasar
desapercibida -Apagar el
s por algunos monitor
sistemas de
seguridad. -Abre tu
Porta CD
Hoax Mediante Se aade a Para prevenir http://sigmas
cadenas, los cdigos y eliminar - Cadenas eguridad.mx/
compartiend maliciosos y Virus Hoax "solidarias". sin-
o por medio se propaga a Informtica, - Cadenas categoria/co
travs de Internet y que cumplen
de otras mo-prevenir-
Internet, y por otros virus, deseos o dan
redes lo general se adware, hoax-
suerte.
sociales. pone en su malware en su - Leyendas informatica-
ordenador a ordenador, se urbanas virus-
travs de recomienda - Regalos de eliminar-
agujeros de encarecidame grandes virus-hoax-
seguridad del nte utilizar compaas. informatica-
navegador, y spyware rapidamente-
es obvio que Cesa, si para-reparar-
puede realmente su-
ralentizar la quieres una
ordenador/
velocidad de herramienta
la de eliminacin Sigma
computadora, de software
e interrumpir espa
su normal, realmente el
desde el surf trabajo.
Internet.

Spam Se envan a El spam Evita los Motores de Securelist


travs de bloquea los correos en bsqueda. https://secur
correo canales de cadena. En Grupos de elist.lat/threa
electrnico comunicacin consulta. ts/dano-
En Wikis.
causado-por-
En Usenet.
En Foros. el-spam/
En Blogs.
En Pop-ups. -
En Imgenes. http://mooser
En Sms. onald.blogsp
En Email. ot.mx/2012/1
0/como-se-
propagan-
los-virus-
con-spam-
y.html

Gusanos Los gusanos El gusano Actualizar el ILOVEYOU https://elpais.


informticos aprovecha el Sistema com/tecnolo
(VBS/Lovelett
se propagan acceso a Operativo, gia/2009/01/
de estas pginas asegurndose er o Love Bug 19/actualida
computadora para especialmente
worm) d/123235728
a descargarse de tener
otros instalado el
0_850215.ht
computadora, ml EL PAIS
pero a programas parche MS08-
maliciosos, 067, que
diferencia de
aunque no se soluciona la
un virus,
descarta que, vulnerabilidad
tiene la
capacidad a de este modo, explotada por Blaster https://techta
propagarse el servidor el gusano. stico.com/po
(Lovsan o
sin la ayuda remoto cree - Tener st/virus-
de una un listado de instalado un Lovesan) gusanos-
persona. las antivirus
devastadore
direcciones actualizado en
infectadas y el ordenador. Code Red s/
que en un Proteger con Techtstico
futuro se contraseas
utilicen estos fuertes las
ordenadores carpetas
comprometido compartidas.
s para crear - Analizar con
una red un antivirus
zombie actualizado
(botnet). todos los
dispositivos
extrables
antes de
conectarlos al
equipo.

Spyware Entra en el Descargan Debemos estar - ValorTop


ordenador datos siempre CoolWebSear http://www.v
cuando el maliciosos en atentos al ch. alortop.com/
usuario de la nuestro pc sin instalar una -KeenValue blog/que-es-
computadora permiso o con nueva -Perfect
un-spyware
empiece a algn virus. aplicacin en Keylogger.
ejecutar Causa daos nuestra
programas. como
computadora
ralentizacin
general de
nuestro
ordenador, lo
que hace que
vaya mucho
ms lento e
incluso se
bloquee.
CARTEL VIRTUAL

TROYANOS:

AVAST:

También podría gustarte