ADA 7

4
Preparatoria Estatal N. 8 Carlos Castillo Peraza Informática Alumno: Carlos Isaac Alvarado Vergara Grado y grupo: 1º “I”

description

ADA 7

Transcript of ADA 7

Page 1: ADA 7

Preparatoria Estatal N. 8Carlos Castillo Peraza

InformáticaAlumno: Carlos Isaac Alvarado Vergara

Grado y grupo:1º “I”

Page 2: ADA 7

ADA #7

-Busca en Internet información para completar el siguiente cuadro:

Software dañino Tipo Forma de ataque

Adware El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.

Es posible hacer del Adware un programa más peligroso y parecido a un virus o Spyware, si este fuera programado para esconderse en el Sistema Operativo e impedir su detección y posterior eliminación.Los procesadores y la memoria son necesarios para ejecutar los programas de un Adware, además del tráfico de la banda ancha. Esto podrá hacer más lento el funcionamiento de la computadora.

Troyanos En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.

Conexión indirecta: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión esté asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión constantemente hasta lograrla.

Bombas lógicas o de tiempo Se denominan así a los virus que ejecutan su acción dañina como si fuesen

una bomba. Esto significa que se activan segundos después de verse el

sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo

de condición lógica del equipo.

Son los virus que se activan en una determinada fecha u hora determinada.Son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso.

Hoax Es un mensaje de correo electronicocon contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

Los ataques que persigue quien inicia un hoax son:alimentar su ego, captar sus direcciones de correo y saturar la red o los servidores de correo.

Spam Los tipos de spam son los siguientes: Hoax, Chain letters, propagandas, scam y Phising.

El spam es el tráfico de la red que durante años no ha sufrido ningún cambio generalmente el spam se utiliza mucho por los hackers para robar datos de acceso a cuentas de usuario.

Gusanos Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Mal funcionamiento del ratón o mouse (no funciona).

Bloqueos repentinos en la mayoría de los sitios web

Errores en servidores multijugador que usan redes ad hoc.

Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros

Page 3: ADA 7

Spyware El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes online y cibercrimen.

El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.