SlideShare una empresa de Scribd logo
Escuela preparatoria Núm. 8 
“Carlos Castillo Peraza” 
Informática 
ADA #7 
Maestras: María del Rosario Raygoza 
Velázquez 
Bloque 1 
1-I 
Integrantes: 
-.David Fernando Valdez Dzul. 
-.Saraí Tun Centeno. 
-.Mauricio Armando novelo Rodríguez. 
-.Maureny Manzanilla Gonzalez. 
Fecha de entrega: 21 de septiembre 
del 2014
Instrucciones: Busca en Internet información para 
completar el siguiente cuadro. 
Software 
dañino 
Tipo Forma de 
ataque 
adware 
 Los de las ventanas 
Emergentes (Pop-up) 
 De los que vienen con los 
programas P2P >>>> 
LimeWire, Shareaza, etc... 
Se instala en el 
ordenador sin que el 
usuario lo note. El 
usuario comienza ver 
anuncios publicitarios 
de forma inesperada 
en pantalla. Por lo 
general, estos se ven 
como ventanas 
emergentes del 
navegador del 
sistema operativo 
(pop-ups). Los 
anuncios pueden 
aparecer incluso, si el 
usuario no está 
navegando por 
Internet. 
troyanos 
 Troyano backdoor 
 Troyano drooper 
 Troyano keylogger 
 Troyano bancario 
 Troyano downloader 
 Troyano Bot 
el objetivo es el de 
engañar al usuario. 
Son archivos que 
simulan ser normales e 
indefensos, como 
pueden ser juegos o 
programas, de forma 
tal de "tentar" al 
usuario a ejecutar el 
archivo. De esta 
forma, logran 
instalarse en los 
sistemas. Una vez 
ejecutados, parecen 
realizar tareas 
inofensivas pero 
paralelamente 
realizan otras tareas 
ocultas en el 
ordenador. 
Bombas
lógicas 
o de 
Tiempo 
Son programas 
ocultos en la memoria 
del sistema o en los 
discos, en los archivos 
ejecutables con 
extensión .COM o 
.EXE. Espera una 
fecha u hora 
determinada para 
realizar la infección. 
Se activan cundo se 
ejecuta el programa. 
Hoax 
 Alertas sobre virus 
incurables 
 Mensajes de temática 
religiosa 
 Cadenas de solidaridad 
 Cadenas de la suerte 
 Leyendas urbanas 
 Métodos para hacerse 
millonario 
 Regalos de grandes 
compañías 
Es un correo 
electrónico distribuido 
en formato de 
cadena, cuyo 
objetivo es hacer 
creer a los lectores, 
que algo falso es real. 
A diferencia de otras 
amenazas, como el 
Phishing o el Scam; los 
hoax no poseen fines 
lucrativos, por lo 
menos como fin 
principal. 
Los contenidos de 
este tipo de correos 
son extremadamente 
variables. Entre otros, 
podemos encontrar 
alertas falsas sobre 
virus y otras 
amenazas, historias 
solidarias sobre gente 
con extrañas 
enfermedades, 
leyendas urbanas o 
secretos para hacerse 
millonario. 
Spam 
 Spam por mensajería 
instantánea 
 Spam en grupos de noticias 
 Spam en foros 
Se denomina spam al 
correo electrónico no 
solicitado enviado 
masivamente por
 Spam en blogs o similares 
 Spam en telefonía móvil 
parte de un tercero. 
En español, también 
es identificado como 
correo no deseado o 
correo basura. 
Gusanos 
 DE CORREO 
ELECTRONICO 
 DE P2P 
 WEB 
 DE MENSAJERIA 
INSTANTANEA 
Son en realidad un 
sub-conjunto de 
malware pero su 
principal diferencia 
radica en que no 
necesitan de un 
archivo anfitrión para 
seguir vivos. Los 
gusanos pueden 
reproducirse 
utilizando diferentes 
medios de 
comunicación como 
las redes locales o el 
correo electrónico. 
El principal objetivo 
de un gusano es 
copiarse a la mayor 
cantidad de equipos 
como sea posible. En 
algunos casos los 
gusanos transportan 
otros tipos de 
malware, como 
troyanos o rootkits; en 
otros, simplemente 
intentan agotar los 
recursos del sistema 
como memoria o 
ancho de banda 
mientras intenta 
distribuirse e infectar 
más ordenadores. 
Spyware 
 Webhancer 
 songSpy 
 Realplayer 
 Mattel Bradcast 
 Hotbar 
 Flashpoint/Flashtrack 
(Programas espías) 
son aplicaciones que 
recopilan información 
del usuario, sin el 
consentimiento de 
este. El uso más 
común de estos 
aplicativos es la 
obtención de 
información respecto
a los accesos del 
usuario a Internet y el 
posterior envío de la 
información 
recabada a entes 
externos. 
Puede instalarse 
combinado con otras 
amenazas (gusanos, 
troyanos) o 
automáticamente

Más contenido relacionado

DOCX
Ada 7. tarea 7.
DOCX
Actividad de aprendizaje 7
DOCX
Actividad de aprendizaje 7
DOCX
Actividad de aprendizaje 7
PPTX
Tipos de virus maria d.
PPS
Virus y vacunas
DOCX
Actividad 7
PPSX
Seguridad en internet. bachella, del re, brizzio
Ada 7. tarea 7.
Actividad de aprendizaje 7
Actividad de aprendizaje 7
Actividad de aprendizaje 7
Tipos de virus maria d.
Virus y vacunas
Actividad 7
Seguridad en internet. bachella, del re, brizzio

La actualidad más candente (16)

PPTX
Tipos de Virus
PPTX
Virus y antivirus
PPTX
Virus informáticos
DOCX
DOCX
Virus informaticos
PPTX
VIRUS Y OTRAS AMENAZAS
PDF
Virus
PDF
Virus informaticos
PPTX
Virus informáticos
PDF
Virus informaticos
PPTX
Riesgos de la informacion electronica
PPTX
U3 j onathan padilla
PDF
reporte marzo
PDF
Virus informatico
PPTX
Virus informáticos
Tipos de Virus
Virus y antivirus
Virus informáticos
Virus informaticos
VIRUS Y OTRAS AMENAZAS
Virus
Virus informaticos
Virus informáticos
Virus informaticos
Riesgos de la informacion electronica
U3 j onathan padilla
reporte marzo
Virus informatico
Virus informáticos
Publicidad

Similar a Ada 7 (20)

DOCX
ADA 7
DOCX
ACTIVIDAD DE APRENDIZAJE 7
DOCX
Ada 7
DOCX
Actividad de aprendizaje 7
DOCX
DOCX
Malwares
ODT
Seguridad informatica final
DOCX
Virus informaticos
PPTX
Malware
PPTX
Virus y antivirus
ODT
Trabajo de seguridad informatica hammad
ODT
Trabajo de seguridad informatica hammad
ODT
Seguridadinformatica
PPT
Presentación seguridad en la internet
PPTX
VIRUS INFORMATICOS
PPTX
Seguridad web
PPTX
Trabajo tecnologia 2
PPTX
Trabajo tecnologia 2
PPTX
Malware
ADA 7
ACTIVIDAD DE APRENDIZAJE 7
Ada 7
Actividad de aprendizaje 7
Malwares
Seguridad informatica final
Virus informaticos
Malware
Virus y antivirus
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
Seguridadinformatica
Presentación seguridad en la internet
VIRUS INFORMATICOS
Seguridad web
Trabajo tecnologia 2
Trabajo tecnologia 2
Malware
Publicidad

Más de Mauricionovelo01 (8)

PPTX
DOCX
Ada numero 11
PPTX
DOCX
DOCX
Ada #6 (2)
DOCX
Ada 5 (1)
DOCX
Ada 4 (1) (1)
PPTX
Ada 2 (1)
Ada numero 11
Ada #6 (2)
Ada 5 (1)
Ada 4 (1) (1)
Ada 2 (1)

Último (20)

PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
Fundamentos_Educacion_a_Distancia_ABC.pdf
2 GRADO UNIDAD 5 - 2025.docx para primaria
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Escuelas Desarmando una mirada subjetiva a la educación
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
DI, TEA, TDAH.pdf guía se secuencias didacticas
ciencias-1.pdf libro cuarto basico niños
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
Tomo 1 de biologia gratis ultra plusenmas
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia

Ada 7

  • 1. Escuela preparatoria Núm. 8 “Carlos Castillo Peraza” Informática ADA #7 Maestras: María del Rosario Raygoza Velázquez Bloque 1 1-I Integrantes: -.David Fernando Valdez Dzul. -.Saraí Tun Centeno. -.Mauricio Armando novelo Rodríguez. -.Maureny Manzanilla Gonzalez. Fecha de entrega: 21 de septiembre del 2014
  • 2. Instrucciones: Busca en Internet información para completar el siguiente cuadro. Software dañino Tipo Forma de ataque adware  Los de las ventanas Emergentes (Pop-up)  De los que vienen con los programas P2P >>>> LimeWire, Shareaza, etc... Se instala en el ordenador sin que el usuario lo note. El usuario comienza ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. troyanos  Troyano backdoor  Troyano drooper  Troyano keylogger  Troyano bancario  Troyano downloader  Troyano Bot el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Bombas
  • 3. lógicas o de Tiempo Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa. Hoax  Alertas sobre virus incurables  Mensajes de temática religiosa  Cadenas de solidaridad  Cadenas de la suerte  Leyendas urbanas  Métodos para hacerse millonario  Regalos de grandes compañías Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal. Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario. Spam  Spam por mensajería instantánea  Spam en grupos de noticias  Spam en foros Se denomina spam al correo electrónico no solicitado enviado masivamente por
  • 4.  Spam en blogs o similares  Spam en telefonía móvil parte de un tercero. En español, también es identificado como correo no deseado o correo basura. Gusanos  DE CORREO ELECTRONICO  DE P2P  WEB  DE MENSAJERIA INSTANTANEA Son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea posible. En algunos casos los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores. Spyware  Webhancer  songSpy  Realplayer  Mattel Bradcast  Hotbar  Flashpoint/Flashtrack (Programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto
  • 5. a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente