SlideShare una empresa de Scribd logo
1 de 4
Escuela preparatoria Núm. 8 
“Carlos Castillo Peraza” 
Informática 
ADA #7 
Maestras: María del Rosario Raygoza 
Velázquez 
Bloque 1 
1-I 
Integrantes: 
-.David Fernando Valdez Dzul. 
-.Saraí Tun Centeno. 
-.Mauricio Armando novelo Rodríguez. 
-.Maureny Manzanilla Gonzalez. 
Fecha de entrega: 21 de septiembre 
del 2014
Instrucciones: Busca en Internet información para 
completar el siguiente cuadro. 
Software 
dañino 
Tipo Forma de 
ataque 
adware 
 Los de las ventanas 
Emergentes (Pop-up) 
 De los que vienen con los 
programas P2P >>>> 
LimeWire, Shareaza, etc... 
Se instala en el ordenador 
sin que el usuario lo note. El 
usuario comienza ver 
anuncios publicitarios de 
forma inesperada en 
pantalla. Por lo general, 
estos se ven como ventanas 
emergentes del navegador 
del sistema operativo (pop-ups). 
Los anuncios pueden 
aparecer incluso, si el 
usuario no está navegando 
por Internet. 
troyanos 
 Troyano backdoor 
 Troyano drooper 
 Troyano keylogger 
 Troyano bancario 
 Troyano downloader 
 Troyano Bot 
El objetivo es el de engañar 
al usuario. Son archivos que 
simulan ser normales e 
indefensos, como pueden 
ser juegos o programas, de 
forma tal de "tentar" al 
usuario a ejecutar el 
archivo. De esta forma, 
logran instalarse en los 
sistemas. Una vez 
ejecutados, parecen 
realizar tareas inofensivas 
pero paralelamente realizan 
otras tareas ocultas en el 
ordenador. 
Bombas 
lógicas 
 Una es crear un 
subprograma que su 
active después de un 
tiempo llenando la 
memoria del ordenador. 
 Colapsar nuestro Correo 
Son programas ocultos en la 
memoria del sistema o en 
los discos, en los archivos 
ejecutables con extensión 
.COM o .EXE. Espera una 
fecha u hora determinada
o de 
Tiempo 
para realizar la infección. Se 
activan cundo se ejecuta el 
programa. 
Hoax 
 Alertas sobre virus 
incurables 
 Mensajes de temática 
religiosa 
 Cadenas de solidaridad 
 Cadenas de la suerte 
 Leyendas urbanas 
 Métodos para hacerse 
millonario 
 Regalos de grandes 
compañías 
Es un correo electrónico 
distribuido en formato de 
cadena, cuyo objetivo es 
hacer creer a los lectores, 
que algo falso es real. A 
diferencia de otras 
amenazas, como el Phishing 
o el Scam; los hoax no 
poseen fines lucrativos, por 
lo menos como fin 
principal. 
Los contenidos de este tipo 
de correos son 
extremadamente variables. 
Entre otros, podemos 
encontrar alertas falsas 
sobre virus y otras 
amenazas, historias 
solidarias sobre gente con 
extrañas enfermedades, 
leyendas urbanas o secretos 
para hacerse millonario. 
Spam 
 Spam por mensajería 
instantánea 
 Spam en grupos de 
noticias 
 Spam en foros 
 Spam en blogs o similares 
 Spam en telefonía móvil 
Se denomina spam al 
correo electrónico no 
solicitado enviado 
masivamente por parte de 
un tercero. En español, 
también es identificado 
como correo no deseado o 
correo basura. 
 DE CORREO 
ELECTRONICO 
 DE P2P 
 WEB 
Son en realidad un sub-conjunto 
de malware pero 
su principal diferencia 
radica en que no necesitan 
de un archivo anfitrión para 
seguir vivos. Los gusanos 
pueden reproducirse 
utilizando diferentes medios
Gusanos  DE MENSAJERIA 
INSTANTANEA 
de comunicación como las 
redes locales o el correo 
electrónico. 
El principal objetivo de un 
gusano es copiarse a la 
mayor cantidad de equipos 
como sea posible. En 
algunos casos los gusanos 
transportan otros tipos de 
malware, como troyanos o 
rootkits; en otros, 
simplemente intentan 
agotar los recursos del 
sistema como memoria o 
ancho de banda mientras 
intenta distribuirse e infectar 
más ordenadores. 
Spyware 
 Webhancer 
 songSpy 
 Realplayer 
 Mattel Bradcast 
 Hotbar 
 Flashpoint/Flashtrack 
(Programas espías) son 
aplicaciones que recopilan 
información del usuario, sin 
el consentimiento de este. El 
uso más común de estos 
aplicativos es la obtención 
de información respecto a 
los accesos del usuario a 
Internet y el posterior envío 
de la información recabada 
a entes externos. 
Puede instalarse 
combinado con otras 
amenazas (gusanos, 
troyanos) o 
automáticamente

Más contenido relacionado

La actualidad más candente (16)

ADA7
ADA7ADA7
ADA7
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 

Similar a Escuela preparatoria informática sobre software dañino

Similar a Escuela preparatoria informática sobre software dañino (20)

ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada7
Ada7Ada7
Ada7
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 

Más de Sarai Centeno

Modelos matemáticos avanzados en la hoja de cálculosara
Modelos matemáticos avanzados en la hoja de cálculosaraModelos matemáticos avanzados en la hoja de cálculosara
Modelos matemáticos avanzados en la hoja de cálculosaraSarai Centeno
 
Referencia absoluta y relativa
Referencia absoluta  y relativaReferencia absoluta  y relativa
Referencia absoluta y relativaSarai Centeno
 
Ada2 150217162708-conversion-gate02
Ada2 150217162708-conversion-gate02Ada2 150217162708-conversion-gate02
Ada2 150217162708-conversion-gate02Sarai Centeno
 
Ambiente de excel saraitunc
Ambiente de excel saraituncAmbiente de excel saraitunc
Ambiente de excel saraituncSarai Centeno
 
Actividad 2 bloque 3 power
Actividad 2 bloque 3 power Actividad 2 bloque 3 power
Actividad 2 bloque 3 power Sarai Centeno
 
Presentación1 (1) 1 1
Presentación1 (1) 1 1Presentación1 (1) 1 1
Presentación1 (1) 1 1Sarai Centeno
 
Powerpoint ada 1 primera
Powerpoint ada 1 primeraPowerpoint ada 1 primera
Powerpoint ada 1 primeraSarai Centeno
 
Evaluación diagnóstica3
Evaluación diagnóstica3Evaluación diagnóstica3
Evaluación diagnóstica3Sarai Centeno
 
Ensayo de informática
Ensayo de informática Ensayo de informática
Ensayo de informática Sarai Centeno
 

Más de Sarai Centeno (20)

Ada1
Ada1Ada1
Ada1
 
Movilizomissaberes
MovilizomissaberesMovilizomissaberes
Movilizomissaberes
 
Ada 1-de-info-2
Ada 1-de-info-2Ada 1-de-info-2
Ada 1-de-info-2
 
Ada 1-de-info-2
Ada 1-de-info-2Ada 1-de-info-2
Ada 1-de-info-2
 
Modelos matemáticos avanzados en la hoja de cálculosara
Modelos matemáticos avanzados en la hoja de cálculosaraModelos matemáticos avanzados en la hoja de cálculosara
Modelos matemáticos avanzados en la hoja de cálculosara
 
Referencia absoluta y relativa
Referencia absoluta  y relativaReferencia absoluta  y relativa
Referencia absoluta y relativa
 
Ada2 150217162708-conversion-gate02
Ada2 150217162708-conversion-gate02Ada2 150217162708-conversion-gate02
Ada2 150217162708-conversion-gate02
 
Ambiente de excel saraitunc
Ambiente de excel saraituncAmbiente de excel saraitunc
Ambiente de excel saraitunc
 
La esquizofrenia
La esquizofreniaLa esquizofrenia
La esquizofrenia
 
La esquizofrenia 3
La esquizofrenia 3La esquizofrenia 3
La esquizofrenia 3
 
Ada 3 b3
Ada 3 b3 Ada 3 b3
Ada 3 b3
 
Actividad 2 bloque 3 power
Actividad 2 bloque 3 power Actividad 2 bloque 3 power
Actividad 2 bloque 3 power
 
Presentación1 (1) 1 1
Presentación1 (1) 1 1Presentación1 (1) 1 1
Presentación1 (1) 1 1
 
Presentación1 (1)
Presentación1 (1) Presentación1 (1)
Presentación1 (1)
 
Powerpoint ada 1 primera
Powerpoint ada 1 primeraPowerpoint ada 1 primera
Powerpoint ada 1 primera
 
Evaluación diagnóstica3
Evaluación diagnóstica3Evaluación diagnóstica3
Evaluación diagnóstica3
 
Informatica 34
Informatica 34Informatica 34
Informatica 34
 
Ensayo de informática
Ensayo de informática Ensayo de informática
Ensayo de informática
 
Act6 stc
Act6 stc Act6 stc
Act6 stc
 
Act3 stc
Act3 stc Act3 stc
Act3 stc
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Escuela preparatoria informática sobre software dañino

  • 1. Escuela preparatoria Núm. 8 “Carlos Castillo Peraza” Informática ADA #7 Maestras: María del Rosario Raygoza Velázquez Bloque 1 1-I Integrantes: -.David Fernando Valdez Dzul. -.Saraí Tun Centeno. -.Mauricio Armando novelo Rodríguez. -.Maureny Manzanilla Gonzalez. Fecha de entrega: 21 de septiembre del 2014
  • 2. Instrucciones: Busca en Internet información para completar el siguiente cuadro. Software dañino Tipo Forma de ataque adware  Los de las ventanas Emergentes (Pop-up)  De los que vienen con los programas P2P >>>> LimeWire, Shareaza, etc... Se instala en el ordenador sin que el usuario lo note. El usuario comienza ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. troyanos  Troyano backdoor  Troyano drooper  Troyano keylogger  Troyano bancario  Troyano downloader  Troyano Bot El objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Bombas lógicas  Una es crear un subprograma que su active después de un tiempo llenando la memoria del ordenador.  Colapsar nuestro Correo Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada
  • 3. o de Tiempo para realizar la infección. Se activan cundo se ejecuta el programa. Hoax  Alertas sobre virus incurables  Mensajes de temática religiosa  Cadenas de solidaridad  Cadenas de la suerte  Leyendas urbanas  Métodos para hacerse millonario  Regalos de grandes compañías Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal. Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario. Spam  Spam por mensajería instantánea  Spam en grupos de noticias  Spam en foros  Spam en blogs o similares  Spam en telefonía móvil Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.  DE CORREO ELECTRONICO  DE P2P  WEB Son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios
  • 4. Gusanos  DE MENSAJERIA INSTANTANEA de comunicación como las redes locales o el correo electrónico. El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea posible. En algunos casos los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores. Spyware  Webhancer  songSpy  Realplayer  Mattel Bradcast  Hotbar  Flashpoint/Flashtrack (Programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente