ada7

6
ESCUELA PREPARATORIA ESTATAL NO. 8 Informática 1 “Virus Informático” Jeronimo Lopez Ivo Jesus Martinez Pardio Alvaro Medina Cano William Sanchez Espinoza Diana Villanueva Leon Angel Profa.: ISC. María Del Rosario Raygoza Velázquez

Upload: ivo-jeronimo

Post on 09-Dec-2015

121 views

Category:

Documents


0 download

DESCRIPTION

.

TRANSCRIPT

Page 1: ADA7

ESCUELA PREPARATORIA ESTATAL NO. 8

Informática 1

“Virus Informático”

Jeronimo Lopez Ivo Jesus

Martinez Pardio Alvaro

Medina Cano William

Sanchez Espinoza Diana

Villanueva Leon Angel

Profa.: ISC. María Del Rosario Raygoza Velázquez

ADA 7

Ada 7

Busca en internet información para completar el siguiente cuadro:

Page 2: ADA7

Software dañino Tipo Forma de ataque

Adware ViralesSpywareExploitRansomware

Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tienen un poco de espía. Por ejemplo, al buscar la palabra “Spa” en la red, la parte espía del adware guardará la búsqueda para ejecutar posteriormente publicidad relacionada con esta palabra clave.

Troyanos BackdoorsKeyloggersBankerDownloaderBotnetsProxyPassword StealerDialer

¿En qué se fundaba la estrategia del Caballo de Troya? Básicamente, era una gran escultura hueca que le sirvió al ejército griego para infiltrarse dentro de la ciudad amurallada. Los virus troyanos son creados con el mismo concepto. Disfrazados de aplicaciones inofensivas, estos malware ingresan en el ordenador y, sin que nos enteremos, roban información sensible de forma periódica.

Bombas lógicas o de tiempo

Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre).

Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas.

Page 3: ADA7

Hoax - Alerta sobre virus.- Cadenas "solidarias".- Cadenas que cumplen deseos o dan suerte.- Leyendas urbanas- Regalos de grandes compañías.

Los Hoaxes son mensajes tremendistas de alerta o advertencia relacionada con virus desconocidos de diversos tipos. Estos mensajes informan que ha aparecido una nueve especie viral, la misma que "se está propagando a través de los canales de Internet para destruir la información o afectar a los sistemas de las computadoras".

Estos mensajes deliberadamente falsos, son creados con la grave intención de provocar pánico. Los usuarios ingenuos, caen en la trampa y siguiendo las instrucciones, empiezan a re-transmitirlos, pensando que de este modo van a ayudar a otros usuarios. Estos hechos provocan una reacción en cadena que además del amedrentamiento, ocasionan la saturación de los buzones de correo y la consiguiente congestión de las conexiones en Internet.

Spam Rumores o bulos (Hoax) Cadenas (chain letters)Propagandas.Estafas (scam)Timos (phising)

Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso es

Page 4: ADA7

conocido el spam como el correo electrónico basura.

Gusanos Sobig WormBlaster (Lovsan o

Lovesan)

ILOVEYOU

(VBS/Loveletter o Love

Bug worm)

Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Spyware CoolWebSearchPurityScanPerfect KeyloggerGator (también conocido como Gain)

Uno de los efectos que provoca un Spyware es la lentitud de los Sistemas Operativos y en la ejecución de programas ,porque consumen recursos de la máquina, impidiendo que funcione normalmente. El Spyware infecta el Sistema Operativo, disminuyendo el rendimiento de la computadora.