SlideShare una empresa de Scribd logo
1 de 3
PREPARATORIA ESTATAL#8 
CARLOS CASTILLO PERAZA 
Alumna: Cuellar Hidalgo Daara Andrea. 
Maestra: María Del Rosario Raygoza Velázquez 
ADA 7 
1 E 
Fecha de entrega:25 septiembre 2014.
Software 
Dañino 
Tipo Forma del Ataque 
Adware 
shareware Durante su funcionamiento despliega publicidad de 
distintos productos o servicios. Estas aplicaciones 
incluyen código adicional que muestra la publicidad 
en ventanas emergentes o a través de una barra que 
aparece en la pantalla. 
Troyanos 
Backdoors 
Key loggers 
Downloader 
Botnets 
Proxy 
Password Stealer 
Diales 
Suele ser un programa pequeño alojado dentro de 
una aplicación, una imagen, un archivo de música u 
otro elemento de apariencia inocente, que se instala 
en el sistema al ejecutar el archivo que lo contiene. 
Bombas Lógicas 
O de Tiempo 
son programados para que se activen en 
determinados momentos, definido por su creador. 
Una vez infectado un determinado sistema, el virus 
solamente se activará y causará algún tipo de daño el 
día o el instante previamente definido. Algunos virus 
se hicieron famosos, como el "Viernes 13" y el 
"Michelangelo". 
Hoax 
es un mensaje de correo electrónico con contenido 
falso o engañoso y normalmente distribuido en 
cadena.
Spam 
Rumores o bulos (Hoax) 
Cadenas (chain letters) 
Propagandas. 
Estafas (scam) 
Timos (phising) 
es la versión electrónica del correo basura. Supone 
enviar mensajes no deseados a una gran cantidad de 
destinatarios y, por lo general, se trata de publicidad 
no solicitada. El spam es un tema grave de seguridad, 
ya que puede usarse para enviar caballos de Troya, 
virus, gusanos, software espía y ataques dirigidos de 
robo de identidad. 
Gusanos 
de correo electrónico 
de P2P 
Web 
de mensajería instantánea 
es un virus que no altera los archivos sino que reside 
en la memoria y se duplica a sí mismo. 
Spyware 
WebHancer 
SongSpy 
Realplayer 
Mattel Broadcast 
HotBar 
son aplicaciones que recopilan información sobre 
una persona u organización sin su conocimiento. La 
función más común que tienen estos programas es la 
de recopilar información sobre el usuario y 
distribuirlo a empresas publicitarias u otras 
organizaciones interesadas, pero también se han 
empleado en círculos legales para recopilar 
información contra sospechosos de delitos, como en 
el caso de la piratería de software.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Malware
MalwareMalware
Malware
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Riesgos
RiesgosRiesgos
Riesgos
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Ada 7
Ada 7Ada 7
Ada 7
 

Similar a Tipos de software dañino y sus formas de ataque

Similar a Tipos de software dañino y sus formas de ataque (20)

Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Malwares
MalwaresMalwares
Malwares
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptxDAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptx
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 

Más de DaaraCuellar

Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºEProyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºEDaaraCuellar
 
Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE DaaraCuellar
 
Ada 3 cambios realizados daara cuellar
Ada 3 cambios realizados daara cuellar Ada 3 cambios realizados daara cuellar
Ada 3 cambios realizados daara cuellar DaaraCuellar
 
Ada 3 cambios que se deben realizar
Ada 3 cambios que se deben realizar Ada 3 cambios que se deben realizar
Ada 3 cambios que se deben realizar DaaraCuellar
 
ADA uno equipo chuchos
ADA uno  equipo chuchos ADA uno  equipo chuchos
ADA uno equipo chuchos DaaraCuellar
 
Movilizo mis saberes
Movilizo mis saberes Movilizo mis saberes
Movilizo mis saberes DaaraCuellar
 
Cuál es mi competencia inicial segunda parte
Cuál es mi competencia inicial segunda parte Cuál es mi competencia inicial segunda parte
Cuál es mi competencia inicial segunda parte DaaraCuellar
 
bloque 3 daara andrea cuellar
bloque 3 daara andrea cuellarbloque 3 daara andrea cuellar
bloque 3 daara andrea cuellarDaaraCuellar
 
Ada 4 DEL SEMESTRE 2
Ada 4 DEL SEMESTRE 2Ada 4 DEL SEMESTRE 2
Ada 4 DEL SEMESTRE 2DaaraCuellar
 
Ada 1 daara andrea cuellar
Ada 1 daara andrea cuellarAda 1 daara andrea cuellar
Ada 1 daara andrea cuellarDaaraCuellar
 
Ambiente Excel Daara Andrea Cuellar Hidalgo
Ambiente   Excel  Daara Andrea Cuellar HidalgoAmbiente   Excel  Daara Andrea Cuellar Hidalgo
Ambiente Excel Daara Andrea Cuellar HidalgoDaaraCuellar
 
Daara ada 3 bloque 3
Daara ada 3 bloque 3Daara ada 3 bloque 3
Daara ada 3 bloque 3DaaraCuellar
 
Evolución del internet bloque 3
Evolución del internet bloque 3Evolución del internet bloque 3
Evolución del internet bloque 3DaaraCuellar
 
Historia de las tic en méxico desde 1958 al 2012
Historia de las tic en méxico desde 1958 al 2012Historia de las tic en méxico desde 1958 al 2012
Historia de las tic en méxico desde 1958 al 2012DaaraCuellar
 
Pestañas de inicio del Bloque 3
Pestañas de inicio del Bloque 3Pestañas de inicio del Bloque 3
Pestañas de inicio del Bloque 3DaaraCuellar
 
Competencias disciplinarias tercer bloque
Competencias disciplinarias tercer bloqueCompetencias disciplinarias tercer bloque
Competencias disciplinarias tercer bloqueDaaraCuellar
 
Actividad integradora equipo mixo, informatica
Actividad integradora equipo mixo, informaticaActividad integradora equipo mixo, informatica
Actividad integradora equipo mixo, informaticaDaaraCuellar
 

Más de DaaraCuellar (20)

Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºEProyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE
 
Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE
 
Ada 3 cambios realizados daara cuellar
Ada 3 cambios realizados daara cuellar Ada 3 cambios realizados daara cuellar
Ada 3 cambios realizados daara cuellar
 
Ada 3 cambios que se deben realizar
Ada 3 cambios que se deben realizar Ada 3 cambios que se deben realizar
Ada 3 cambios que se deben realizar
 
ADA uno equipo chuchos
ADA uno  equipo chuchos ADA uno  equipo chuchos
ADA uno equipo chuchos
 
Movilizo mis saberes
Movilizo mis saberes Movilizo mis saberes
Movilizo mis saberes
 
Cuál es mi competencia inicial segunda parte
Cuál es mi competencia inicial segunda parte Cuál es mi competencia inicial segunda parte
Cuál es mi competencia inicial segunda parte
 
bloque 3 daara andrea cuellar
bloque 3 daara andrea cuellarbloque 3 daara andrea cuellar
bloque 3 daara andrea cuellar
 
Ada 1 semestre 2
Ada 1 semestre 2Ada 1 semestre 2
Ada 1 semestre 2
 
Ada 4 DEL SEMESTRE 2
Ada 4 DEL SEMESTRE 2Ada 4 DEL SEMESTRE 2
Ada 4 DEL SEMESTRE 2
 
Ada 1 daara andrea cuellar
Ada 1 daara andrea cuellarAda 1 daara andrea cuellar
Ada 1 daara andrea cuellar
 
Ambiente Excel Daara Andrea Cuellar Hidalgo
Ambiente   Excel  Daara Andrea Cuellar HidalgoAmbiente   Excel  Daara Andrea Cuellar Hidalgo
Ambiente Excel Daara Andrea Cuellar Hidalgo
 
Daara ada 3 bloque 3
Daara ada 3 bloque 3Daara ada 3 bloque 3
Daara ada 3 bloque 3
 
Evolución del internet bloque 3
Evolución del internet bloque 3Evolución del internet bloque 3
Evolución del internet bloque 3
 
Historia de las tic en méxico desde 1958 al 2012
Historia de las tic en méxico desde 1958 al 2012Historia de las tic en méxico desde 1958 al 2012
Historia de las tic en méxico desde 1958 al 2012
 
Pestañas de inicio del Bloque 3
Pestañas de inicio del Bloque 3Pestañas de inicio del Bloque 3
Pestañas de inicio del Bloque 3
 
Competencias disciplinarias tercer bloque
Competencias disciplinarias tercer bloqueCompetencias disciplinarias tercer bloque
Competencias disciplinarias tercer bloque
 
Ada 3 informatica
Ada 3 informaticaAda 3 informatica
Ada 3 informatica
 
Actividad integradora equipo mixo, informatica
Actividad integradora equipo mixo, informaticaActividad integradora equipo mixo, informatica
Actividad integradora equipo mixo, informatica
 
Daara
DaaraDaara
Daara
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Tipos de software dañino y sus formas de ataque

  • 1. PREPARATORIA ESTATAL#8 CARLOS CASTILLO PERAZA Alumna: Cuellar Hidalgo Daara Andrea. Maestra: María Del Rosario Raygoza Velázquez ADA 7 1 E Fecha de entrega:25 septiembre 2014.
  • 2. Software Dañino Tipo Forma del Ataque Adware shareware Durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Troyanos Backdoors Key loggers Downloader Botnets Proxy Password Stealer Diales Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Bombas Lógicas O de Tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
  • 3. Spam Rumores o bulos (Hoax) Cadenas (chain letters) Propagandas. Estafas (scam) Timos (phising) es la versión electrónica del correo basura. Supone enviar mensajes no deseados a una gran cantidad de destinatarios y, por lo general, se trata de publicidad no solicitada. El spam es un tema grave de seguridad, ya que puede usarse para enviar caballos de Troya, virus, gusanos, software espía y ataques dirigidos de robo de identidad. Gusanos de correo electrónico de P2P Web de mensajería instantánea es un virus que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Spyware WebHancer SongSpy Realplayer Mattel Broadcast HotBar son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.