Você está na página 1de 3

Preparatoria Estatal N.

8
Carlos Castillo Peraza

Informtica
Alumno: Carlos Isaac Alvarado Vergara
Grado y grupo:
1 I

ADA #7
-Busca en Internet informacin para completar el siguiente cuadro:

Software daino

Tipo

Forma de ataque

Adware

El adware es software que durante su funcionamiento despliega publicidad de


distintos productos o servicios. Estas aplicaciones incluyen cdigo adicional
que muestra la publicidad en ventanas emergentes o a travs de una barra
que aparece en la pantalla. Esta prctica se utiliza para subvencionar
econmicamente la aplicacin, permitiendo que el usuario la obtenga por un
precio ms bajo e incluso gratis y, por supuesto, puede proporcionar al
programador un beneficio, que ayuda a motivarlo para escribir, mantener y
actualizar un programa valioso.

Es posible hacer del Adware un programa ms peligroso y parecido a un virus


o Spyware, si este fuera programado para esconderse en el Sistema
Operativo e impedir su deteccin y posterior eliminacin.
Los procesadores y la memoria son necesarios para ejecutar los programas
de un Adware, adems del trfico de la banda ancha. Esto podr hacer ms
lento el funcionamiento de la computadora.

En informtica, se denomina caballo de Troya, o troyano, a un software


malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.

Conexin directa: El atacante se conecta directamente al PC infectado


mediante su direccin IP. En este caso, el equipo atacante es el cliente y la
vctima es el servidor.
Conexin indirecta: El equipo host o vctima se conecta al atacante mediante
un proceso automtico en el software malicioso instalado en su equipo, por lo
que no es necesario para el atacante tener la direccin IP de la vctima. Para
que la conexin est asegurada, el atacante puede utilizar una IP fija o un
nombre de dominio. La mayora de los troyanos modernos utiliza este sistema
de conexin, donde el atacante es el servidor a la espera de la conexin y el
equipo host es el cliente que enva peticiones de conexin constantemente
hasta lograrla.

Se denominan as a los virus que ejecutan su accin daina como si fuesen

Son los virus que se activan en una determinada fecha u hora determinada.
Son los virus que se activan cuando al disco rgido solo le queda el 10% sin
uso.

Troyanos

Bombas lgicas o de tiempo

una bomba. Esto significa que se activan segundos despus de verse el


sistema infectado o despus de un cierto tiempo o al comprobarse cierto tipo
de condicin lgica del equipo.

Hoax

Es un mensaje de correo electronicocon contenido falso o engaoso y


atrayente. Normalmente es distribuido en cadena por sus sucesivos
receptores debido a su contenido impactante que parece provenir de una
fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

Los ataques que persigue quien inicia un hoax son:alimentar su ego, captar
sus direcciones de correo y saturar la red o los servidores de correo.

Spam

Los tipos de spam son los siguientes: Hoax, Chain letters, propagandas, scam
y Phising.

El spam es el trfico de la red que durante aos no ha sufrido ningn cambio


generalmente el spam se utiliza mucho por los hackers para robar datos de
acceso a cuentas de usuario.

Gusanos

Los gusanos informticos se propagan de computadora a computadora,


pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Lo ms peligroso de los worms o gusanos informticos es
su capacidad para replicarse en el sistema informtico, por lo que una
computadora podra enviar cientos o miles de copias de s mismo, creando

Mal funcionamiento del ratn o mouse (no funciona).


Bloqueos repentinos en la mayora de los sitios web
Errores en servidores multijugador que usan redes ad hoc.
Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros

un efecto devastador a gran escala.

Spyware

El spyware o programas espas son aplicaciones que recopilan


informacin sobre una persona u organizacin sin su consentimiento
ni conocimiento. Estos programas espas suelen robar datos sobre el
usuario para beneficiarse econmicamente o simplemente para
utilizarlos con fines publicitarios.
El tipo de informacin que estos programas pueden recopilar es muy
diversa: nombre y contrasea del correo electrnico del usuario,
direccin IP y DNS del equipo, hbitos de navegacin del usuario o
incluso los datos bancarios que el usuario utiliza normalmente para
realizar las compras por Internet. Lo que es evidente es que de toda
la informacin que puede robar el spyware la ms peligrosa es la
relacionada con cuentas bancarias; de ello se encargan los troyanos
bancarios.

Los programas espa son siempre enviados por ciberdelincuentes,


que una vez los han desarrollado, los venden en el mercado negro
para su utilizacin en fraudes online y cibercrimen.
El spyware se instala en el equipo sin que el usuario se d cuenta.
Puede instalarse al descargar algn tipo de contenido de una pgina
Web o de redes P2P, al instalar alguna aplicacin gratuita (freeware)
o sencillamente al navegar por pginas poco recomendables.

Você também pode gostar