SlideShare una empresa de Scribd logo
1 de 5
Escuela preparatoria Núm. 8 
“Carlos Castillo Peraza” 
Informática 
ADA #7 
Maestras: María del Rosario Raygoza 
Velázquez 
Bloque 1 
1-I 
Integrantes: 
-.David Fernando Valdez Dzul. 
-.Saraí Tun Centeno. 
-.Mauricio Armando novelo Rodríguez. 
-.Maureny Manzanilla Gonzalez. 
Fecha de entrega: 21 de septiembre 
del 2014
Instrucciones: Busca en Internet información para 
completar el siguiente cuadro. 
Software 
dañino 
Tipo Forma de 
ataque 
adware 
 Los de las ventanas 
Emergentes (Pop-up) 
 De los que vienen con los 
programas P2P >>>> 
LimeWire, Shareaza, etc... 
Se instala en el 
ordenador sin que el 
usuario lo note. El 
usuario comienza ver 
anuncios publicitarios 
de forma inesperada 
en pantalla. Por lo 
general, estos se ven 
como ventanas 
emergentes del 
navegador del 
sistema operativo 
(pop-ups). Los 
anuncios pueden 
aparecer incluso, si el 
usuario no está 
navegando por 
Internet. 
troyanos 
 Troyano backdoor 
 Troyano drooper 
 Troyano keylogger 
 Troyano bancario 
 Troyano downloader 
 Troyano Bot 
el objetivo es el de 
engañar al usuario. 
Son archivos que 
simulan ser normales e 
indefensos, como 
pueden ser juegos o 
programas, de forma 
tal de "tentar" al 
usuario a ejecutar el 
archivo. De esta 
forma, logran 
instalarse en los 
sistemas. Una vez 
ejecutados, parecen 
realizar tareas 
inofensivas pero 
paralelamente 
realizan otras tareas 
ocultas en el 
ordenador. 
Bombas
lógicas 
o de 
Tiempo 
Son programas 
ocultos en la memoria 
del sistema o en los 
discos, en los archivos 
ejecutables con 
extensión .COM o 
.EXE. Espera una 
fecha u hora 
determinada para 
realizar la infección. 
Se activan cundo se 
ejecuta el programa. 
Hoax 
 Alertas sobre virus 
incurables 
 Mensajes de temática 
religiosa 
 Cadenas de solidaridad 
 Cadenas de la suerte 
 Leyendas urbanas 
 Métodos para hacerse 
millonario 
 Regalos de grandes 
compañías 
Es un correo 
electrónico distribuido 
en formato de 
cadena, cuyo 
objetivo es hacer 
creer a los lectores, 
que algo falso es real. 
A diferencia de otras 
amenazas, como el 
Phishing o el Scam; los 
hoax no poseen fines 
lucrativos, por lo 
menos como fin 
principal. 
Los contenidos de 
este tipo de correos 
son extremadamente 
variables. Entre otros, 
podemos encontrar 
alertas falsas sobre 
virus y otras 
amenazas, historias 
solidarias sobre gente 
con extrañas 
enfermedades, 
leyendas urbanas o 
secretos para hacerse 
millonario. 
Spam 
 Spam por mensajería 
instantánea 
 Spam en grupos de noticias 
 Spam en foros 
Se denomina spam al 
correo electrónico no 
solicitado enviado 
masivamente por
 Spam en blogs o similares 
 Spam en telefonía móvil 
parte de un tercero. 
En español, también 
es identificado como 
correo no deseado o 
correo basura. 
Gusanos 
 DE CORREO 
ELECTRONICO 
 DE P2P 
 WEB 
 DE MENSAJERIA 
INSTANTANEA 
Son en realidad un 
sub-conjunto de 
malware pero su 
principal diferencia 
radica en que no 
necesitan de un 
archivo anfitrión para 
seguir vivos. Los 
gusanos pueden 
reproducirse 
utilizando diferentes 
medios de 
comunicación como 
las redes locales o el 
correo electrónico. 
El principal objetivo 
de un gusano es 
copiarse a la mayor 
cantidad de equipos 
como sea posible. En 
algunos casos los 
gusanos transportan 
otros tipos de 
malware, como 
troyanos o rootkits; en 
otros, simplemente 
intentan agotar los 
recursos del sistema 
como memoria o 
ancho de banda 
mientras intenta 
distribuirse e infectar 
más ordenadores. 
Spyware 
 Webhancer 
 songSpy 
 Realplayer 
 Mattel Bradcast 
 Hotbar 
 Flashpoint/Flashtrack 
(Programas espías) 
son aplicaciones que 
recopilan información 
del usuario, sin el 
consentimiento de 
este. El uso más 
común de estos 
aplicativos es la 
obtención de 
información respecto
a los accesos del 
usuario a Internet y el 
posterior envío de la 
información 
recabada a entes 
externos. 
Puede instalarse 
combinado con otras 
amenazas (gusanos, 
troyanos) o 
automáticamente

Más contenido relacionado

La actualidad más candente (16)

Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ADA7
ADA7ADA7
ADA7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos
RiesgosRiesgos
Riesgos
 

Similar a Ada 7 (20)

ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada7
Ada7Ada7
Ada7
 
Malwares
MalwaresMalwares
Malwares
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Malware
MalwareMalware
Malware
 

Más de Mauricionovelo01 (8)

Ada 12
Ada 12Ada 12
Ada 12
 
Ada numero 11
Ada numero 11Ada numero 11
Ada numero 11
 
Ada 10
Ada 10Ada 10
Ada 10
 
Ada 8
Ada 8Ada 8
Ada 8
 
Ada #6 (2)
Ada #6 (2)Ada #6 (2)
Ada #6 (2)
 
Ada 5 (1)
Ada 5 (1)Ada 5 (1)
Ada 5 (1)
 
Ada 4 (1) (1)
Ada 4 (1) (1)Ada 4 (1) (1)
Ada 4 (1) (1)
 
Ada 2 (1)
Ada 2 (1)Ada 2 (1)
Ada 2 (1)
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Ada 7

  • 1. Escuela preparatoria Núm. 8 “Carlos Castillo Peraza” Informática ADA #7 Maestras: María del Rosario Raygoza Velázquez Bloque 1 1-I Integrantes: -.David Fernando Valdez Dzul. -.Saraí Tun Centeno. -.Mauricio Armando novelo Rodríguez. -.Maureny Manzanilla Gonzalez. Fecha de entrega: 21 de septiembre del 2014
  • 2. Instrucciones: Busca en Internet información para completar el siguiente cuadro. Software dañino Tipo Forma de ataque adware  Los de las ventanas Emergentes (Pop-up)  De los que vienen con los programas P2P >>>> LimeWire, Shareaza, etc... Se instala en el ordenador sin que el usuario lo note. El usuario comienza ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. troyanos  Troyano backdoor  Troyano drooper  Troyano keylogger  Troyano bancario  Troyano downloader  Troyano Bot el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Bombas
  • 3. lógicas o de Tiempo Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa. Hoax  Alertas sobre virus incurables  Mensajes de temática religiosa  Cadenas de solidaridad  Cadenas de la suerte  Leyendas urbanas  Métodos para hacerse millonario  Regalos de grandes compañías Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal. Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario. Spam  Spam por mensajería instantánea  Spam en grupos de noticias  Spam en foros Se denomina spam al correo electrónico no solicitado enviado masivamente por
  • 4.  Spam en blogs o similares  Spam en telefonía móvil parte de un tercero. En español, también es identificado como correo no deseado o correo basura. Gusanos  DE CORREO ELECTRONICO  DE P2P  WEB  DE MENSAJERIA INSTANTANEA Son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea posible. En algunos casos los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores. Spyware  Webhancer  songSpy  Realplayer  Mattel Bradcast  Hotbar  Flashpoint/Flashtrack (Programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto
  • 5. a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente