You are on page 1of 4

ESCUELA

PREPARATORIA ESTATAL
#8
CARLOS CASTILLO
PERAZA

Asignatura.- Informtica I
Bloque 1
ADA #7.- Softwares dainos
Equipo #2
Andrs Acosta:
Marian Ak:
Kevin Bas:

andresacosta1g.blogspot.mx
marianake.blogspot.com

KevinKaponiofficcial.blogspot.mx

Ricardo Quijano:
Dianelly Reyes:

ricardoquijano1g.blogspot.com
dianellyreyes.blogspot.com

Software daino

Tipo

Shareware
Pop-up

Backdoors
Keyloggers
Banker
Downloader
Botnets
Proxy
Password Stealer
Dialer

Bombas lgicas

Adware

Troyanos

Bombas lgicas o
de tiempo

Forma de ataque
Cuando un Adware
infecta un sistema, el
usuario comienza a ver
anuncios publicitarios de
forma inesperada en
pantalla. Por lo general,
estos se ven como
ventanas emergentes del
navegador del sistema
operativo (pop-ups). Los
anuncios pueden
aparecer incluso, si el
usuario no est
navegando por Internet.
Son archivos que simulan
ser normales e
indefensos, como pueden
ser juegos o programas,
de forma tal de "tentar"
al usuario a ejecutar el
archivo. De esta forma,
logran instalarse en los
sistemas. Una vez
ejecutados, parecen
realizar tareas
inofensivas pero
paralelamente realizan
otras tareas ocultas en el
ordenador.
Este tipo de virus se
puede activar en un
momento especfico en
varios equipos al mismo
tiempo (por lo que se lo
denomina una bomba de
tiempo), por ejemplo, en
el da de San Valentn o
en el aniversario de un
evento importante: como

la bomba lgica de
Chernobyl, que se activ
el 26 de abril de 1999,
cuando se cumpla el
13er aniversario del
desastre nuclear.

Cadenas
Scam

Rumores o bulos
(Hoax)
Cadenas (chain
letters)
Propagandas
Estafas (scam)
Timos (phising)
ILOVEYOU
(VBS/Loveletter o
Love Bug worm)
Blaster (Lovsan o
Lovesan)
Sobig Worm
Code Red
Klez
Melissa (Mailissa,
Simpsons,

Hoax

Spam

Gusanos

Normalmente, las
bombas lgicas se
utilizan para lanzar
ataques de denegacin
de servicio al sobrepasar
la capacidad de red de un
sitio Web, un servicio en
lnea o una compaa.
Los contenidos de este
tipo de correos son
extremadamente
variables. Entre otros,
podemos encontrar
alertas falsas sobre virus
y otras amenazas,
historias solidarias sobre
gente con extraas
enfermedades, leyendas
urbanas o secretos para
hacerse millonario.
Es utilizado, por lo
general, para envo de
publicidad, aunque
tambin se lo emplea
para la propagacin de
cdigos maliciosos.
El archivo malicioso
puede copiarse de una
carpeta a otra o enviarse
a toda la lista de
contactos del correo
electrnico, citando solo
algunos ejemplos.
La segunda diferencia
con los virus tradicionales
es que los gusanos no

Spyware

Kwyjibo, o
Kwejeebo)
Sasser (Big One)
Bagle (Beagle)
Nimda

WebHancer
SongSpy
Realplayer
Mattel Broadcast
HotBar
Flashpoint/Flashtrac
k

deben necesariamente
provocar un dao al
sistema. El principal
objetivo de un gusano es
copiarse a la mayor
cantidad de equipos
como sea posible.
El uso ms comn de
estos aplicativos es la
obtencin de informacin
respecto a los accesos del
usuario a Internet y el
posterior envo de la
informacin recabada a
entes externos.
Puede instalarse
combinado con otras
amenazas (gusanos,
troyanos) o
automticamente. Esto
ocurre mientras el
usuario navega por
ciertas pginas web que
aprovechan
vulnerabilidades del
navegador o del sistema
operativo, que permiten
al Spyware instalarse en
el sistema sin el
consentimiento del
usuario.

You might also like