SlideShare una empresa de Scribd logo
1 de 6
ESCUELA PREPARATORIA ESTATAL N. 8
“Carlos Castillo Peraza”
Asignatura: Informática I
ADA #6: “Tipos de virus”
GRUPO: 1ro G
Equipo: Blue
Guerra Acosta Mariana Alejandra:
https://marianaguerraacosta12.blogspot.mx/
López Rojas Lesly Elizabeth:
https://leslyinformaticap8.blogspot.mx/
Sánchez Cruz Reina Nynette:
https://reinasanchezc.blogspot.mx/
Martinez Tzuc Andrea Paola:
https://andreamartinezinfor.blogspot.mx/
Profesor: ISC. Maria del Rosario Raygoza Velázquez
Fecha de entrega: 22 de Septiembre del 2017
SOFTWARE
DAÑINO
¿Cómo se
contagia?
¿Cómo
ataca?
¿Qué daños
causa?
¿Cómo
puedo
prevenir la
infección?
Ejemplo Referencia
MALWARE A través de
enlaces o
archivos
adjuntos en el
correo
electrónico.
Actúan de
modo que
alteran el
funcionamient
o normal de la
PC
camuflándose
en ejecutables
y lo que hacen
es destruir
parte del
sistema
operativo o
bloquear la
red que se
está usando.
El punto
esencial es
adoptar un
comportamien
to seguro y
precavido.
Evite
descargar e
instalar
programas
desconocidos,
no siga
enlaces
provenientes
de correos y
mensajes para
acceder a
servicios
bancarios,
dude de
cualquier
email
sospechoso.
Gusanos de
red.
Caballos de
Troya,
troyanos.
Spyware.
Phishing.
Adware.
Riskware.
Bromas
https://www.
seguridad.un
am.mx/histor
ico/noticia/in
dex.html-
noti=1274
Universidad
Autonoma
de Mexico
http://www.s
emana.com/t
ecnologia/tip
s/articulo/qu
e-malware-
como-puede-
prevenir/372
913-3
Ideas que
liberan
Adware Se propaga con
técnicas usadas
por los virus
informáticos,
mediante los
contactos del
programa de
mensajería
instantánea de
AOL.
Puede
transmitir
números de
tarjetas de
crédito,
contraseñas,
fotos y otra
información
sensible a
personas
desconocidas
que podrían
robarle el
usuario.
la actualización
permanente de
las aplicaciones
antispywareo
antiadware
Alexa,
MyWebSearc
h, Ask, Yac,
Gator, GoHit,
Qone8, Lop,
Hotbar,
SearchProtect
, C2Media,
CID,
InstallCore,
Softonic,
OpenCandy,
etc…
http://protege
rpcdevirus.in
fo/%C2%BF
como-
adware-y-
spyware-
contagia-la-
computadora
/
InformaticaH
oy
https://www.i
nformatica-
hoy.com.ar/s
oftware-
seguridad-
virus-
antivirus/Viru
s-
informaticos-
Como-evitar-
a-los-
adware-y-
spyware.php
Troyanos La mayoría de
infecciones
Cuando
entran en
Evita la
descarga de
Troyano https://techla
ndia.com/da
con troyanos
ocurren
cuando se
ejecuta un
programa
infectado con
un troyano.
Estos
programas
pueden ser de
cualquier tipo,
desde
instaladores
hasta
presentacione
s de fotos. Al
ejecutar el
programa,
este se
muestra y
realiza las
tareas de
forma normal,
pero en un
segundo
plano y al
mismo tiempo
se instala el
troyano.
acción, los
troyanos
pueden borrar
archivos
importantes
del sistema de
forma
automática,
iniciar
descargas
automáticas
desde
Internet,
cambiar la
finalidad de la
computadora
como un
servidor web o
incluso
bloquear a los
usuarios de la
computadora
contenidos
desde páginas
desconocidas
o de dudosa
reputación.
Vigila las
descargas
realizadas
desde
aplicaciones
P2P.
Mantén
actualizado tu
antivirus.
Backdoor
Troyano
Drooper
Troyano
Keylogger
Troyano
Bancario
Troyano
Downloader
Troyano Bot
nos-causan-
virus-
troyanos-
hechos_695
70/
techlandia
https://www.
welivesecurit
y.com/la-
es/2008/04/0
8/tipos-
troyano/
Welivesecuri
ty
Bombas
lógicas o de
tiempo
Por lo general,
son pequeños
pedazos de
código fuente
que
usualmente
son incluidos
dentro de
otras
aplicaciones
que son
enviadas a la
victima, de tal
manera, que
el usuario final
no se da
cuenta de que
ha sido
infectado, ya
que al estar
completament
e inactivas
pueden pasar
desapercibida
s por algunos
sistemas de
seguridad.
Son utilizadas
también para
fines no
maliciosos,
como realizar
tareas
predeterminad
as, como por
ejemplo,
enviar e-mails,
apagar el
monitor de un
PC, ejecutar
un archivo
multimedia,
etc., aunque
son utilizadas
principalmente
como arma
destructiva
contra PC’s o
redes.
No aceptando
programas,
aplicaciones o
documentos
de personas
que no
conocemos, o
que
simplemente
envían
archivos
adjuntos que
no hemos
solicitado.
Algunos
ejemplos de
acciones que
puede realizar
una bomba
lógica: -Borrar
información
del disco duro
-Mostrar un
mensaje
-Reproducir
una canción
-Enviar un
correo
electrónico
-Apagar el
monitor
-Abre tu
Porta CD
Culturacion
http://cultura
cion.com/qu
e-hace-una-
bomba-
logica/
Hoax Mediante
cadenas,
compartiend
o por medio
de otras
redes
sociales.
Se añade a
los códigos
maliciosos y
se propaga a
través de
Internet, y por
lo general se
pone en su
ordenador a
través de
agujeros de
seguridad del
navegador, y
es obvio que
puede
ralentizar la
velocidad de
la
computadora,
e interrumpir
su normal,
desde el surf
Internet.
Para prevenir
y eliminar
Virus Hoax
Informática,
Internet y
otros virus,
adware,
malware en su
ordenador, se
recomienda
encarecidame
nte utilizar
spyware
Cesa, si
realmente
quieres una
herramienta
de eliminación
de software
espía
realmente el
trabajo.
- Cadenas
"solidarias".
- Cadenas
que cumplen
deseos o dan
suerte.
- Leyendas
urbanas
- Regalos de
grandes
compañías.
http://sigmas
eguridad.mx/
sin-
categoria/co
mo-prevenir-
hoax-
informatica-
virus-
eliminar-
virus-hoax-
informatica-
rapidamente-
para-reparar-
su-
ordenador/
Sigma
Spam Se envían a
través de
correo
electrónico
El spam
bloquea los
canales de
comunicación
Evita los
correos en
cadena.
Motores de
búsqueda.
En Grupos de
consulta.
En Wikis.
En Usenet.
En Foros.
En Blogs.
En Pop-ups.
En Imágenes.
En Sms.
En Email.
Securelist
https://secur
elist.lat/threa
ts/dano-
causado-por-
el-spam/
-
http://mooser
onald.blogsp
ot.mx/2012/1
0/como-se-
propagan-
los-virus-
con-spam-
y.html
Gusanos Los gusanos
informáticos
se propagan
de
computadora
a
computadora,
pero a
diferencia de
un virus,
tiene la
El gusano
aprovecha el
acceso a
estas páginas
para
descargarse
otros
programas
maliciosos,
aunque no se
descarta que,
Actualizar el
Sistema
Operativo,
asegurándose
especialmente
de tener
instalado el
parche MS08-
067, que
soluciona la
vulnerabilidad
ILOVEYOU
(VBS/Lovelett
er o Love Bug
worm)
https://elpais.
com/tecnolo
gia/2009/01/
19/actualida
d/123235728
0_850215.ht
ml EL PAIS
capacidad a
propagarse
sin la ayuda
de una
persona.
de este modo,
el servidor
remoto cree
un listado de
las
direcciones
infectadas y
que en un
futuro se
utilicen estos
ordenadores
comprometido
s para crear
una red
zombie
(botnet).
explotada por
el gusano.
- Tener
instalado un
antivirus
actualizado en
el ordenador.
Proteger con
contraseñas
fuertes las
carpetas
compartidas.
- Analizar con
un antivirus
actualizado
todos los
dispositivos
extraíbles
antes de
conectarlos al
equipo.
Blaster
(Lovsan o
Lovesan)
Code Red
https://techta
stico.com/po
st/virus-
gusanos-
devastadore
s/
Techtástico
Spyware Entra en el
ordenador
cuando el
usuario de la
computadora
empiece a
ejecutar
programas.
Descargan
datos
maliciosos en
nuestro pc sin
permiso o con
algún virus.
Causa daños
como
ralentización
general de
nuestro
ordenador, lo
que hace que
vaya mucho
más lento e
incluso se
bloquee.
Debemos estar
siempre
atentos al
instalaruna
nueva
aplicación en
nuestra
computadora
-
CoolWebSear
ch.
-KeenValue
-Perfect
Keylogger.
ValorTop
http://www.v
alortop.com/
blog/que-es-
un-spyware
CARTEL VIRTUAL
TROYANOS:
AVAST:

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Mega descarga de pelicula
Mega descarga de peliculaMega descarga de pelicula
Mega descarga de peliculaArmidaVelasco2
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas3124407853
 
Nancy bautista vázquez
Nancy bautista vázquezNancy bautista vázquez
Nancy bautista vázquezSrta Nancita
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónanally133
 
Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203Daniiel Gonzalez
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticasalejita1405
 

La actualidad más candente (14)

Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Mega descarga de pelicula
Mega descarga de peliculaMega descarga de pelicula
Mega descarga de pelicula
 
ADA #5
ADA #5ADA #5
ADA #5
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Antivirus
AntivirusAntivirus
Antivirus
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Rss
RssRss
Rss
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Pre3
Pre3Pre3
Pre3
 
Nancy bautista vázquez
Nancy bautista vázquezNancy bautista vázquez
Nancy bautista vázquez
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 

Similar a ADA 6

Similar a ADA 6 (20)

Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Web cuest
Web cuestWeb cuest
Web cuest
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
aplicaciones de protección y seguridad
aplicaciones de protección y seguridad aplicaciones de protección y seguridad
aplicaciones de protección y seguridad
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltl
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

ADA 6

  • 1. ESCUELA PREPARATORIA ESTATAL N. 8 “Carlos Castillo Peraza” Asignatura: Informática I ADA #6: “Tipos de virus” GRUPO: 1ro G Equipo: Blue Guerra Acosta Mariana Alejandra: https://marianaguerraacosta12.blogspot.mx/ López Rojas Lesly Elizabeth: https://leslyinformaticap8.blogspot.mx/ Sánchez Cruz Reina Nynette: https://reinasanchezc.blogspot.mx/ Martinez Tzuc Andrea Paola: https://andreamartinezinfor.blogspot.mx/ Profesor: ISC. Maria del Rosario Raygoza Velázquez Fecha de entrega: 22 de Septiembre del 2017
  • 2. SOFTWARE DAÑINO ¿Cómo se contagia? ¿Cómo ataca? ¿Qué daños causa? ¿Cómo puedo prevenir la infección? Ejemplo Referencia MALWARE A través de enlaces o archivos adjuntos en el correo electrónico. Actúan de modo que alteran el funcionamient o normal de la PC camuflándose en ejecutables y lo que hacen es destruir parte del sistema operativo o bloquear la red que se está usando. El punto esencial es adoptar un comportamien to seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso. Gusanos de red. Caballos de Troya, troyanos. Spyware. Phishing. Adware. Riskware. Bromas https://www. seguridad.un am.mx/histor ico/noticia/in dex.html- noti=1274 Universidad Autonoma de Mexico http://www.s emana.com/t ecnologia/tip s/articulo/qu e-malware- como-puede- prevenir/372 913-3 Ideas que liberan Adware Se propaga con técnicas usadas por los virus informáticos, mediante los contactos del programa de mensajería instantánea de AOL. Puede transmitir números de tarjetas de crédito, contraseñas, fotos y otra información sensible a personas desconocidas que podrían robarle el usuario. la actualización permanente de las aplicaciones antispywareo antiadware Alexa, MyWebSearc h, Ask, Yac, Gator, GoHit, Qone8, Lop, Hotbar, SearchProtect , C2Media, CID, InstallCore, Softonic, OpenCandy, etc… http://protege rpcdevirus.in fo/%C2%BF como- adware-y- spyware- contagia-la- computadora / InformaticaH oy https://www.i nformatica- hoy.com.ar/s oftware- seguridad- virus- antivirus/Viru s- informaticos- Como-evitar- a-los- adware-y- spyware.php Troyanos La mayoría de infecciones Cuando entran en Evita la descarga de Troyano https://techla ndia.com/da
  • 3. con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentacione s de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. acción, los troyanos pueden borrar archivos importantes del sistema de forma automática, iniciar descargas automáticas desde Internet, cambiar la finalidad de la computadora como un servidor web o incluso bloquear a los usuarios de la computadora contenidos desde páginas desconocidas o de dudosa reputación. Vigila las descargas realizadas desde aplicaciones P2P. Mantén actualizado tu antivirus. Backdoor Troyano Drooper Troyano Keylogger Troyano Bancario Troyano Downloader Troyano Bot nos-causan- virus- troyanos- hechos_695 70/ techlandia https://www. welivesecurit y.com/la- es/2008/04/0 8/tipos- troyano/ Welivesecuri ty Bombas lógicas o de tiempo Por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completament e inactivas pueden pasar desapercibida s por algunos sistemas de seguridad. Son utilizadas también para fines no maliciosos, como realizar tareas predeterminad as, como por ejemplo, enviar e-mails, apagar el monitor de un PC, ejecutar un archivo multimedia, etc., aunque son utilizadas principalmente como arma destructiva contra PC’s o redes. No aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado. Algunos ejemplos de acciones que puede realizar una bomba lógica: -Borrar información del disco duro -Mostrar un mensaje -Reproducir una canción -Enviar un correo electrónico -Apagar el monitor -Abre tu Porta CD Culturacion http://cultura cion.com/qu e-hace-una- bomba- logica/
  • 4. Hoax Mediante cadenas, compartiend o por medio de otras redes sociales. Se añade a los códigos maliciosos y se propaga a través de Internet, y por lo general se pone en su ordenador a través de agujeros de seguridad del navegador, y es obvio que puede ralentizar la velocidad de la computadora, e interrumpir su normal, desde el surf Internet. Para prevenir y eliminar Virus Hoax Informática, Internet y otros virus, adware, malware en su ordenador, se recomienda encarecidame nte utilizar spyware Cesa, si realmente quieres una herramienta de eliminación de software espía realmente el trabajo. - Cadenas "solidarias". - Cadenas que cumplen deseos o dan suerte. - Leyendas urbanas - Regalos de grandes compañías. http://sigmas eguridad.mx/ sin- categoria/co mo-prevenir- hoax- informatica- virus- eliminar- virus-hoax- informatica- rapidamente- para-reparar- su- ordenador/ Sigma Spam Se envían a través de correo electrónico El spam bloquea los canales de comunicación Evita los correos en cadena. Motores de búsqueda. En Grupos de consulta. En Wikis. En Usenet. En Foros. En Blogs. En Pop-ups. En Imágenes. En Sms. En Email. Securelist https://secur elist.lat/threa ts/dano- causado-por- el-spam/ - http://mooser onald.blogsp ot.mx/2012/1 0/como-se- propagan- los-virus- con-spam- y.html Gusanos Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la El gusano aprovecha el acceso a estas páginas para descargarse otros programas maliciosos, aunque no se descarta que, Actualizar el Sistema Operativo, asegurándose especialmente de tener instalado el parche MS08- 067, que soluciona la vulnerabilidad ILOVEYOU (VBS/Lovelett er o Love Bug worm) https://elpais. com/tecnolo gia/2009/01/ 19/actualida d/123235728 0_850215.ht ml EL PAIS
  • 5. capacidad a propagarse sin la ayuda de una persona. de este modo, el servidor remoto cree un listado de las direcciones infectadas y que en un futuro se utilicen estos ordenadores comprometido s para crear una red zombie (botnet). explotada por el gusano. - Tener instalado un antivirus actualizado en el ordenador. Proteger con contraseñas fuertes las carpetas compartidas. - Analizar con un antivirus actualizado todos los dispositivos extraíbles antes de conectarlos al equipo. Blaster (Lovsan o Lovesan) Code Red https://techta stico.com/po st/virus- gusanos- devastadore s/ Techtástico Spyware Entra en el ordenador cuando el usuario de la computadora empiece a ejecutar programas. Descargan datos maliciosos en nuestro pc sin permiso o con algún virus. Causa daños como ralentización general de nuestro ordenador, lo que hace que vaya mucho más lento e incluso se bloquee. Debemos estar siempre atentos al instalaruna nueva aplicación en nuestra computadora - CoolWebSear ch. -KeenValue -Perfect Keylogger. ValorTop http://www.v alortop.com/ blog/que-es- un-spyware