Sunteți pe pagina 1din 4

ESCUELA PREPARATORIA ESTATAL NO.

Informtica 1
Virus Informtico
Jeronimo Lopez Ivo Jesus
Martinez Pardio Alvaro
Medina Cano William
Sanchez Espinoza Diana

Villanueva Leon Angel

Profa.: ISC. Mara Del Rosario Raygoza Velzquez

ADA 7

Busca en internet informacin para completar el siguiente cuadro:


Software daino
Adware

Troyanos

Bombas lgicas o de
tiempo

Tipo

Forma de ataque

Virales
Spyware
Exploit
Ransomware

Los adware suelen


rastrear el uso del
ordenador para mostrar
publicidad relacionada con
los sitios web que visitas.
Por lo tanto, estos adware
tienen un poco de espa.
Por ejemplo, al buscar la
palabra Spa en la red, la
parte espa del adware
guardar la bsqueda para
ejecutar posteriormente
publicidad relacionada con
esta palabra clave.

Backdoors
Keyloggers
Banker
Downloader
Botnets
Proxy
Password Stealer
Dialer

En qu se fundaba la
estrategia del Caballo de
Troya? Bsicamente, era
una gran escultura hueca
que le sirvi al ejrcito
griego para infiltrarse
dentro de la ciudad
amurallada. Los virus
troyanos son creados con
el mismo concepto.
Disfrazados de
aplicaciones inofensivas,
estos malware ingresan en
el ordenador y, sin que nos
enteremos, roban
informacin sensible de
forma peridica.

Muchos virus atacan


sus sistemas huspedes
en fechas especficas,
tales como un viernes
13, el April fools day
(da de los tontos en

Las bombas lgicas, son


dispositivos destructivos,
utilizados por atacantes
informticos para
destruir sistemas.

abril) o el Da de los
Inocentes (28 de
diciembre).
Hoax

- Alerta sobre virus.


- Cadenas "solidarias".
- Cadenas que cumplen
deseos o dan suerte.
- Leyendas urbanas
- Regalos de grandes
compaas.

Los Hoaxes son mensajes


tremendistas de alerta o
advertencia relacionada
con virus desconocidos de
diversos tipos. Estos
mensajes informan que ha
aparecido una nueve
especie viral, la misma
que "se est propagando a
travs de los canales de
Internet para destruir la
informacin o afectar a los
sistemas de las
computadoras".
Estos mensajes
deliberadamente falsos,
son creados con la grave
intencin de provocar
pnico. Los usuarios
ingenuos, caen en la
trampa y siguiendo las
instrucciones, empiezan a
re-transmitirlos, pensando
que de este modo van a
ayudar a otros usuarios.
Estos hechos provocan
una reaccin en cadena
que adems del
amedrentamiento,
ocasionan la saturacin de
los buzones de correo y la
consiguiente congestin
de las conexiones en
Internet.

Spam
Somos el ms grande
mayorista chino de

Spam es cualquier
mensaje enviado a varios
destinatarios que no

comercio exterior.
la empresa vende
principalmente, las
cmaras digitales,
mviles, TV LCD, PSP,
Xbox, los Cuadernos de
ordenadores porttiles,
el vdeo digital, Mp4,
GPS, juguetes
electrnicos, y as
sucesivamente."
Gusanos

Sobig Worm
Blaster (Lovsan o
Lovesan)
ILOVEYOU
(VBS/Loveletter o Love
Bug worm)

Spyware

CoolWebSearch
PurityScan
Perfect Keylogger
Gator (tambin conocido
como Gain)

solicitaron
especficamente tal
mensaje. Por eso es
conocido el spam como el
correo electrnico basura.

Un gusano informtico es
un malware que tiene la
propiedad de duplicarse a
s mismo. Los gusanos
informticos se propagan
de computadora a
computadora, pero a
diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda
de una persona.
Uno de los efectos que
provoca un Spyware es la
lentitud de los Sistemas
Operativos y en la
ejecucin de
programas ,porque
consumen recursos de la
mquina, impidiendo que
funcione normalmente. El
Spyware infecta el
Sistema Operativo,
disminuyendo el
rendimiento de la
computadora.

S-ar putea să vă placă și