4
ESCUELA PREPARATORIA ESTATAL #8 “CARLOS CASTILLO PERAZA” YUCATÁN Asignatura: Informática I Bloque 1 ADA# 7: Tipos de Virus Equipo: 4 Heidi Aguilar Osalde nallesykes.blogspot.mx Oscar de la Cruz Tzuc http://blog-de- informatica2000.blogspot.mx/ Osmar García Pech http://osmargarciablog.blogspot.mx/ Felipe Gonzales Domínguez http://tarea-info-tony.blogspot.mx/ Helen Poot Najera http://helenpoot.blogspot.mx/ Profesor: ISC. María del Rosario Raygoza Velázquez Fecha de entrega: 25 de Septiembre del 2015

ADA7

Embed Size (px)

DESCRIPTION

ADA 7

Citation preview

ESCUELA PREPARATORIA ESTATAL #8

“CARLOS CASTILLO PERAZA”

YUCATÁN

Asignatura: Informática I

Bloque 1

ADA# 7: Tipos de Virus

Equipo: 4

Heidi Aguilar Osalde nallesykes.blogspot.mx

Oscar de la Cruz Tzuc http://blog-de-informatica2000.blogspot.mx/

Osmar García Pech http://osmargarciablog.blogspot.mx/

Felipe Gonzales Domínguez http://tarea-info-tony.blogspot.mx/

Helen Poot Najera http://helenpoot.blogspot.mx/

Profesor: ISC. María del Rosario Raygoza Velázquez

Fecha de entrega: 25 de Septiembre del 2015

Busca en internet información para completar el siguiente cuadro.

Software dañino Tipo Forma de ataque

Adware Publicitario Automáticamente muestra publicidad web al usuario.

Troyano Algunos ejemplos de troyanos son:Autorooter, Zasi y Webber.

Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

Bomba lógica o de tiempo

Troyanos(Si se activan en cierto tiempo)

algunos se hicieron famosos como el "Viernes

13" y el "Michelangelo".

Se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas).

Hoax Informativohoaxes más extendidos.Evocash, jdbgmgr.exe, A.I.D.S. Virus, Buddylst.zip, Big Brother, John Kennedy JR, Pandemic Computer Virus, Pikachus ball.exe.

Es un intento de hacer creer a un grupo de personas que algo falso,es real.

Spam Publicitario Los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc.

Correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo).

Gusanos Principalmente se extienden a Los gusanos suelen utilizar

través del correo electrónico, como los conocidos I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.

Spyware Algunos Virus Spyware son CoolWebSearch (CWS), Gator (también conocido como Gain), PurityScan. n-CASE, etc.

Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.