1. ESCUELA PREPARATORIA ESTATAL N. 8
“Carlos Castillo Peraza”
Asignatura: Informática I
ADA #6: “Tipos de virus”
GRUPO: 1ro G
Equipo: Blue
Guerra Acosta Mariana Alejandra:
https://marianaguerraacosta12.blogspot.mx/
López Rojas Lesly Elizabeth:
https://leslyinformaticap8.blogspot.mx/
Sánchez Cruz Reina Nynette:
https://reinasanchezc.blogspot.mx/
Martinez Tzuc Andrea Paola:
https://andreamartinezinfor.blogspot.mx/
Profesor: ISC. Maria del Rosario Raygoza Velázquez
Fecha de entrega: 22 de Septiembre del 2017
2. SOFTWARE
DAÑINO
¿Cómo se
contagia?
¿Cómo
ataca?
¿Qué daños
causa?
¿Cómo
puedo
prevenir la
infección?
Ejemplo Referencia
MALWARE A través de
enlaces o
archivos
adjuntos en el
correo
electrónico.
Actúan de
modo que
alteran el
funcionamient
o normal de la
PC
camuflándose
en ejecutables
y lo que hacen
es destruir
parte del
sistema
operativo o
bloquear la
red que se
está usando.
El punto
esencial es
adoptar un
comportamien
to seguro y
precavido.
Evite
descargar e
instalar
programas
desconocidos,
no siga
enlaces
provenientes
de correos y
mensajes para
acceder a
servicios
bancarios,
dude de
cualquier
email
sospechoso.
Gusanos de
red.
Caballos de
Troya,
troyanos.
Spyware.
Phishing.
Adware.
Riskware.
Bromas
https://www.
seguridad.un
am.mx/histor
ico/noticia/in
dex.html-
noti=1274
Universidad
Autonoma
de Mexico
http://www.s
emana.com/t
ecnologia/tip
s/articulo/qu
e-malware-
como-puede-
prevenir/372
913-3
Ideas que
liberan
Adware Se propaga con
técnicas usadas
por los virus
informáticos,
mediante los
contactos del
programa de
mensajería
instantánea de
AOL.
Puede
transmitir
números de
tarjetas de
crédito,
contraseñas,
fotos y otra
información
sensible a
personas
desconocidas
que podrían
robarle el
usuario.
la actualización
permanente de
las aplicaciones
antispywareo
antiadware
Alexa,
MyWebSearc
h, Ask, Yac,
Gator, GoHit,
Qone8, Lop,
Hotbar,
SearchProtect
, C2Media,
CID,
InstallCore,
Softonic,
OpenCandy,
etc…
http://protege
rpcdevirus.in
fo/%C2%BF
como-
adware-y-
spyware-
contagia-la-
computadora
/
InformaticaH
oy
https://www.i
nformatica-
hoy.com.ar/s
oftware-
seguridad-
virus-
antivirus/Viru
s-
informaticos-
Como-evitar-
a-los-
adware-y-
spyware.php
Troyanos La mayoría de
infecciones
Cuando
entran en
Evita la
descarga de
Troyano https://techla
ndia.com/da
3. con troyanos
ocurren
cuando se
ejecuta un
programa
infectado con
un troyano.
Estos
programas
pueden ser de
cualquier tipo,
desde
instaladores
hasta
presentacione
s de fotos. Al
ejecutar el
programa,
este se
muestra y
realiza las
tareas de
forma normal,
pero en un
segundo
plano y al
mismo tiempo
se instala el
troyano.
acción, los
troyanos
pueden borrar
archivos
importantes
del sistema de
forma
automática,
iniciar
descargas
automáticas
desde
Internet,
cambiar la
finalidad de la
computadora
como un
servidor web o
incluso
bloquear a los
usuarios de la
computadora
contenidos
desde páginas
desconocidas
o de dudosa
reputación.
Vigila las
descargas
realizadas
desde
aplicaciones
P2P.
Mantén
actualizado tu
antivirus.
Backdoor
Troyano
Drooper
Troyano
Keylogger
Troyano
Bancario
Troyano
Downloader
Troyano Bot
nos-causan-
virus-
troyanos-
hechos_695
70/
techlandia
https://www.
welivesecurit
y.com/la-
es/2008/04/0
8/tipos-
troyano/
Welivesecuri
ty
Bombas
lógicas o de
tiempo
Por lo general,
son pequeños
pedazos de
código fuente
que
usualmente
son incluidos
dentro de
otras
aplicaciones
que son
enviadas a la
victima, de tal
manera, que
el usuario final
no se da
cuenta de que
ha sido
infectado, ya
que al estar
completament
e inactivas
pueden pasar
desapercibida
s por algunos
sistemas de
seguridad.
Son utilizadas
también para
fines no
maliciosos,
como realizar
tareas
predeterminad
as, como por
ejemplo,
enviar e-mails,
apagar el
monitor de un
PC, ejecutar
un archivo
multimedia,
etc., aunque
son utilizadas
principalmente
como arma
destructiva
contra PC’s o
redes.
No aceptando
programas,
aplicaciones o
documentos
de personas
que no
conocemos, o
que
simplemente
envían
archivos
adjuntos que
no hemos
solicitado.
Algunos
ejemplos de
acciones que
puede realizar
una bomba
lógica: -Borrar
información
del disco duro
-Mostrar un
mensaje
-Reproducir
una canción
-Enviar un
correo
electrónico
-Apagar el
monitor
-Abre tu
Porta CD
Culturacion
http://cultura
cion.com/qu
e-hace-una-
bomba-
logica/
4. Hoax Mediante
cadenas,
compartiend
o por medio
de otras
redes
sociales.
Se añade a
los códigos
maliciosos y
se propaga a
través de
Internet, y por
lo general se
pone en su
ordenador a
través de
agujeros de
seguridad del
navegador, y
es obvio que
puede
ralentizar la
velocidad de
la
computadora,
e interrumpir
su normal,
desde el surf
Internet.
Para prevenir
y eliminar
Virus Hoax
Informática,
Internet y
otros virus,
adware,
malware en su
ordenador, se
recomienda
encarecidame
nte utilizar
spyware
Cesa, si
realmente
quieres una
herramienta
de eliminación
de software
espía
realmente el
trabajo.
- Cadenas
"solidarias".
- Cadenas
que cumplen
deseos o dan
suerte.
- Leyendas
urbanas
- Regalos de
grandes
compañías.
http://sigmas
eguridad.mx/
sin-
categoria/co
mo-prevenir-
hoax-
informatica-
virus-
eliminar-
virus-hoax-
informatica-
rapidamente-
para-reparar-
su-
ordenador/
Sigma
Spam Se envían a
través de
correo
electrónico
El spam
bloquea los
canales de
comunicación
Evita los
correos en
cadena.
Motores de
búsqueda.
En Grupos de
consulta.
En Wikis.
En Usenet.
En Foros.
En Blogs.
En Pop-ups.
En Imágenes.
En Sms.
En Email.
Securelist
https://secur
elist.lat/threa
ts/dano-
causado-por-
el-spam/
-
http://mooser
onald.blogsp
ot.mx/2012/1
0/como-se-
propagan-
los-virus-
con-spam-
y.html
Gusanos Los gusanos
informáticos
se propagan
de
computadora
a
computadora,
pero a
diferencia de
un virus,
tiene la
El gusano
aprovecha el
acceso a
estas páginas
para
descargarse
otros
programas
maliciosos,
aunque no se
descarta que,
Actualizar el
Sistema
Operativo,
asegurándose
especialmente
de tener
instalado el
parche MS08-
067, que
soluciona la
vulnerabilidad
ILOVEYOU
(VBS/Lovelett
er o Love Bug
worm)
https://elpais.
com/tecnolo
gia/2009/01/
19/actualida
d/123235728
0_850215.ht
ml EL PAIS
5. capacidad a
propagarse
sin la ayuda
de una
persona.
de este modo,
el servidor
remoto cree
un listado de
las
direcciones
infectadas y
que en un
futuro se
utilicen estos
ordenadores
comprometido
s para crear
una red
zombie
(botnet).
explotada por
el gusano.
- Tener
instalado un
antivirus
actualizado en
el ordenador.
Proteger con
contraseñas
fuertes las
carpetas
compartidas.
- Analizar con
un antivirus
actualizado
todos los
dispositivos
extraíbles
antes de
conectarlos al
equipo.
Blaster
(Lovsan o
Lovesan)
Code Red
https://techta
stico.com/po
st/virus-
gusanos-
devastadore
s/
Techtástico
Spyware Entra en el
ordenador
cuando el
usuario de la
computadora
empiece a
ejecutar
programas.
Descargan
datos
maliciosos en
nuestro pc sin
permiso o con
algún virus.
Causa daños
como
ralentización
general de
nuestro
ordenador, lo
que hace que
vaya mucho
más lento e
incluso se
bloquee.
Debemos estar
siempre
atentos al
instalaruna
nueva
aplicación en
nuestra
computadora
-
CoolWebSear
ch.
-KeenValue
-Perfect
Keylogger.
ValorTop
http://www.v
alortop.com/
blog/que-es-
un-spyware