Vous êtes sur la page 1sur 6

ESCUELA PREPARATORIA #8

CARLOS CASTILLO PERAZA


INFORMTICA: ADA 4

JOS ROBERTO FEBLES VALDS #16


MAESTRA: MARA DEL ROSARIA RAYGOZA
VELZQUEZ

Software daino
Adware

Troyanos

Tipo

Programa malicioso,
que se instala en el
ordenador sin que el
usuario lo note, trata de
programas de anuncios
publicitarios

Forma de ataque

mostrar publicidades al
usuario

Archivos que simulan


ser normales e
indefensos, que tentar
al usuario a ejecutar el
archivo
una vez ejecutados,
parecen realizar tareas
inofensivas, pero en
realidad realizan tareas
ocultas en el ordenador

Bombas lgicas o de
tiempo

Hoax

Programas ocultos en la
memoria del sistema o
en discos con archivos
ejecutables con
extensin .COM o .EXE.
Una vez infectado un
Que se activa en un
sistema el virus solo se
tiempo determinado
activar y causar dao
el da definido o al
instante previamente
definido
Correo electrnico
distribuido en formato
de cadena
Hace creer a los
lectores, que algo falso
es real
Piden a los
destinatarios que
reenven el mensaje

Spam

Mensajes de correo no
solicitados

se reciben mensajes no
deseados al correo
Gusanos

Son un sub-conjunto de
malware, este no
necesita de un archivo
anfitrin para seguir
vivos. Los gusanos no
provocan algn dao al
sistema.
Tipos:
De Correo Electrnico:
estos se envan por
correo electrnico al
usuario.
De P2P: Utilizan las
redes P2P como medio
de transmisin.
De WEB: A travs de
las pginas web.
De Mensajera
Instantnea: los
gusanos aprovechan l
envi del archivo del
usuario.

Spyware

Se copian la mayor
cantidad posible, agotan
los recursos del sistema
como la memoria, el
ancho de manda
mientras se distribuye.
De Correo Electrnico:
suplantan la identidad
del usuario con fines
maliciosos.
De P2P: Infectan los
ordenadores.
De WEB: Hace que la
vctima ente en la
pgina Web y
descargu el archivo
malicioso.
De Mensajera
Instantnea: afectan a
los de MSN y Windows
Messenger, haciendo
que el usuario
descargu el archivo
siendo un malware sin
que este lo sepa.

Son aplicaciones que


recopilan informacin
del usuario, sin el
consentimiento de este

Entra al sistema de su

computadora y causa
dao al usuario sin su
consentimiento

Fuente:
m.taringa.net/posts/info/7122118/Tipos-de-virus.html

Vous aimerez peut-être aussi

  • Integradora E F K L M
    Integradora E F K L M
    Document66 pages
    Integradora E F K L M
    Roberto Febles
    Pas encore d'évaluation
  • ADA 2 Bloque 3
    ADA 2 Bloque 3
    Document34 pages
    ADA 2 Bloque 3
    Roberto Febles
    Pas encore d'évaluation
  • ADA 2 Bloque 3
    ADA 2 Bloque 3
    Document34 pages
    ADA 2 Bloque 3
    Roberto Febles
    Pas encore d'évaluation
  • Libro de Ada's Equipo Dorado E - F - K - L - M 1G
    Libro de Ada's Equipo Dorado E - F - K - L - M 1G
    Document34 pages
    Libro de Ada's Equipo Dorado E - F - K - L - M 1G
    axel marquez
    Pas encore d'évaluation
  • ADA 2 Informatica
    ADA 2 Informatica
    Document12 pages
    ADA 2 Informatica
    axel marquez
    Pas encore d'évaluation
  • Ada #1
    Ada #1
    Document32 pages
    Ada #1
    axel marquez
    Pas encore d'évaluation
  • Ada 1
    Ada 1
    Document11 pages
    Ada 1
    axel marquez
    Pas encore d'évaluation
  • Libro de Ada's Equipo Dorado E - F - K - L - M 1G
    Libro de Ada's Equipo Dorado E - F - K - L - M 1G
    Document34 pages
    Libro de Ada's Equipo Dorado E - F - K - L - M 1G
    axel marquez
    Pas encore d'évaluation
  • Ada 1
    Ada 1
    Document11 pages
    Ada 1
    axel marquez
    Pas encore d'évaluation
  • Axcel
    Axcel
    Document3 pages
    Axcel
    axel marquez
    Pas encore d'évaluation
  • Port Ada
    Port Ada
    Document2 pages
    Port Ada
    Roberto Febles
    Pas encore d'évaluation
  • ADA 2 Informatica
    ADA 2 Informatica
    Document12 pages
    ADA 2 Informatica
    axel marquez
    Pas encore d'évaluation
  • Ada 5.0
    Ada 5.0
    Document2 pages
    Ada 5.0
    Roberto Febles
    Pas encore d'évaluation
  • Libro de Ada's Equipo Dorado E - F - K - L - M 1G
    Libro de Ada's Equipo Dorado E - F - K - L - M 1G
    Document23 pages
    Libro de Ada's Equipo Dorado E - F - K - L - M 1G
    axel marquez
    Pas encore d'évaluation
  • Ada 3 Informatica Bloque 2
    Ada 3 Informatica Bloque 2
    Document7 pages
    Ada 3 Informatica Bloque 2
    Emiliano Valencia
    Pas encore d'évaluation
  • Portada
    Portada
    Document3 pages
    Portada
    paola soberanis
    Pas encore d'évaluation
  • Ada 1
    Ada 1
    Document6 pages
    Ada 1
    Carlos Carrillo Matey
    Pas encore d'évaluation
  • Ada 9
    Ada 9
    Document4 pages
    Ada 9
    Roberto Febles
    Pas encore d'évaluation
  • Ada 2.0
    Ada 2.0
    Document7 pages
    Ada 2.0
    Roberto Febles
    Pas encore d'évaluation
  • Ada 6.0
    Ada 6.0
    Document2 pages
    Ada 6.0
    Roberto Febles
    Pas encore d'évaluation
  • Ada 4
    Ada 4
    Document14 pages
    Ada 4
    Roberto Febles
    Pas encore d'évaluation
  • Ada 7
    Ada 7
    Document2 pages
    Ada 7
    Valeria
    Pas encore d'évaluation
  • Castillo Ana
    Castillo Ana
    Document1 page
    Castillo Ana
    Ana Castillo
    Pas encore d'évaluation
  • Ada 2
    Ada 2
    Document7 pages
    Ada 2
    Roberto Febles
    Pas encore d'évaluation
  • Castillo Ana2
    Castillo Ana2
    Document2 pages
    Castillo Ana2
    Ana Castillo
    Pas encore d'évaluation
  • Ada Adicional
    Ada Adicional
    Document2 pages
    Ada Adicional
    Roberto Febles
    Pas encore d'évaluation
  • Castillo Ana
    Castillo Ana
    Document1 page
    Castillo Ana
    Ana Castillo
    Pas encore d'évaluation
  • Ada Adicional
    Ada Adicional
    Document2 pages
    Ada Adicional
    Roberto Febles
    Pas encore d'évaluation
  • Ada1. Bloque1. 2°semestre
    Ada1. Bloque1. 2°semestre
    Document5 pages
    Ada1. Bloque1. 2°semestre
    Roberto Febles
    Pas encore d'évaluation
  • Ada 3
    Ada 3
    Document7 pages
    Ada 3
    Danna Ventura
    Pas encore d'évaluation