Вы находитесь на странице: 1из 5

Escuela Preparatoria Estatal #8

Carlos Castillo Peraza

Asignatura: Informtica I
Bloque: 1
Ada 7: Softwares dainos.

PROFESORA: ISC. MARA DEL ROSARIO RAYGOZA


VELZQUEZ

RODRIGO SOLIS ESPAA


ADA 7:
Software
daino
Adware

Tipo

Forma de ataque

Tipo de malware y consiste en un


programa que nos muestra publicidad
cada vez que visitamos alguna web. A
diferencia de los tres anteriores, los
adwares no siempre son peligrosos.

Suele ser tentador esquivar un


software antivirus pago y elegir la
proteccin contra virus gratis
disponible en lnea. Lamentablemente,
estos programas gratuitos pueden
contener el mismo tipo de adware que
intenta evitar, pero oculto detrs de
una oferta de seguridad en Internet
legtima. En vez de este tipo de
solucin de shareware, considere la
versin de prueba gratis del antivirus
de un experto en seguridad
reconocido. De esta manera, tendr
todos los beneficios de una marca
confiable en seguridad en lnea pero
sin los riesgos del software publicitario
molesto ni la carga de los costos

Troyanos

Los troyanos hacen referencia a


aquellos programas que parecen ser un
software de utilidad pero que en realidad
ponen en peligro la seguridad y pueden
daar tu equipo. Los troyanos se
esparcen cuando los usuarios abren un
programa que creen que tiene un origen
legtimo pero no es as.

Bombas
lgicas
o de tiempo

Los virus del tipo "bomba de tiempo"


son programados para que se activen
en determinados momentos, definido
por su creador. Una vez infectado un
determinado sistema, el virus solamente
se activar y causar algn tipo de dao
el da o el instante previamente definido.

Hoax

El objetivo del hoax es ser difundido lo


ms ampliamente posible, embaucando
la mayor cantidad de internautas
posibles. Son estos ltimos que lo
propagan en la creencia de estar
ayudando al prjimo o sirviendo a una
buena causa.

1. Descarga e instala un antivirus


actualizado. Hay disponible muchas
versiones de antivirus "gratis".
2. Desconctate de internet ya sea
que uses un modem ADSL, una placa
de red o una placa wi fi.
3. Abre tu navegador de internet y
borra el cache y las cookies.
Para borrar las cookies en Internet
Explorer sigue los siguientes pasos:
Herramientas >> Opciones de internet
>> en la pestaa General elige "Borrar
Cookies". La pc preguntar si "Desea
borrar todas las cookies en la carpeta
de archivos temporales de internet?"
Haz clic en OK.
Un antivirus es un programa
Informtico especficamente diseado
para detectar y eliminar virus. Los
reconoce, sabe cmo actan y
tambin sabe cmo eliminarlos. Si el
antivirus no se actualiza no sera
capaz de reconocer los nuevos virus
que aparecen diariamente y perdera
casi toda su eficacia. Ya que cada da
aparecen ms de 20 virus nuevos, por
lo que debes de asegurar que tu
antivirus este siempre activo y muy
especialmente cuando se est
conectado en la internet
Es muy fcil luchar contra los hoaxes.
Si recibes un email pidindote que lo
difundas a la mayor cantidad de
conocidos que puedas, entonces ve a
esta pgina:
http://www.vsantivirus.com/hoaxes.htm
donde se catalogan constantemente
todos los hoax que aparecen en
Internet.
Como regla general no deberamos
transferir ningn email de manera
masiva si no estamos seguros de su
veracidad. Esto hace parte de las
buenos reflejos que debera tener todo
internauta!

Spam

No es considerado como un malware.


Se trata de un simple programa que se
ejecuta una orden repetidas veces.
Normalmente en correo electrnico, as
un mensaje puede ser enviado cientos
de veces
Se considera un mensaje es Spam, si
el mensaje no es solicitado y a su vez
es masivo
Se denota a su vez como correo basura,
tambin conocido Junk-mail o spam a
una cierta forma de inundar el Internet
con muchas copias del mismo mensaje
en un intento para alcanzar a gente que
de otra forma nunca accedera a
recibirlo y menos a leerlo.
La mayor parte del spam est
compuesto por anuncios comerciales,
normalmente de productos dudosos.

No responda los mensajes


electrnicos sospechosos. Una
contestacin confirma la exactitud de
su direccin y, como resultado,
recibir ms mensajes que llenen su
buzn de correo.
Si recibe mensajes que le ordenen
pulsar sobre un enlace para sacar su
direccin de una lista y,
supuestamente, no volver a recibirlos,
no lo haga. Muchos "spammers"
-personas u organizaciones que
generan "spam"- usan a menudo este
mtodo como una tctica para
confirmar la direccin del destinatario
y as producirle ms mensajes de
correo indeseado.
Nunca d los datos de su tarjeta de
crdito u otra informacin personal a
sitios no fiables en la red.
Evite rellenar formularios en sitios
web, incluso seguros, que declaren
que vendern la informacin a
terceros.
Use software de filtrado o un
bloqueador de "spam".
No enve su direccin de correo
electrnico a travs de las salas de
conversacin, sistemas de mensajera
instantnea, tablones de anuncios o
grupos de noticias.

Gusanos

Spyware

Con el inters de hacer un virus pueda


esparcirse de la forma ms amplia
posible, sus creadores a veces, dejaron
de lado el hecho de daar el sistema de
los usuarios infectados y pasaron a
programar sus virus de forma que slo
se repliquen, sin el objetivo de causar
graves daos al sistema. De esta forma,
sus autores tratan de hacer sus
creaciones ms conocidas en internet.
Este tipo de virus pas a ser llamado
gusano o worm. Son cada vez ms
perfectos, hay una versin que al atacar
la computadora, no slo se replica, sino
que tambin se propaga por internet
envindose a los e-mail que estn
registrados en el cliente de e-mail,
infectando las computadoras que abran
aquel e-mail, reiniciando el ciclo.

Tipo de malware tambin conocido


como programa espa. Lo que hace es
recopilar
informacin
de
nuestro
ordenador y enviarla a otros sin nuestro
permiso.

El primer paso ser instalar,


actualizar y ejecutar un antivirus
gratuito, ya que si has sido infectado,
es posible que no dispongas de
ninguno. Si por el contrario ya tenas
antivirus pero has sido infectado igual,
comprueba
la
fecha
de
actualizacin el mismo y si todo
parece estar correcto, prueba con
alguna alternativa. Llegados a este
punto, el gusano parece que est
realmente oculto o est realmente
protegido contra su eliminacin y
no hay forma de eliminarlo a travs de
Windows, por lo que tendremos que
buscar
una
alternativa.
Esta
alternativa pasa por ejecutar un Live
CD con un sistema operativo en
Linux y realizar un anlisis
exhaustivo del equipo, de esta forma
estaremos iniciando un sistema
operativo Linux desde el CD y
dejamos el disco duro completamente
disponible para su revisin
1 Instalar y ejecutar un Programa AntiSpyware Hay muchos por ah, pero las
recomendaciones populares
especialmente. 2. Actualizar la base
de datos de spyware. Una vez
instalado un anti-spyware, este debe
mantenerse al da actualizando la
base de datos de definiciones de
spyware que viene con la instalacin.
Nuevos spyware se crean cada da, lo
que requiere que mantengas las
bases de datos utilizadas por los antispyware actualizadas. 3. Ejecutar
exploraciones regulares, algunos
programas anti-spyware por defecto
analizan el computador de forma
automtica. Con esto quiero decir que
una vez que Windows Defender est
instalado, este protege el computador
de inmediato y por defecto realiza una
exploracin completa de todos los
das. Otros anti-apyware no lo hacen.

Вам также может понравиться

  • Informatica 3
    Informatica 3
    Документ15 страниц
    Informatica 3
    carolina isabel sanchez acevedo
    Оценок пока нет
  • Movilizo Mis Saberes (Instruccciones Del Proyecto)
    Movilizo Mis Saberes (Instruccciones Del Proyecto)
    Документ4 страницы
    Movilizo Mis Saberes (Instruccciones Del Proyecto)
    Rodrigo Solís España
    Оценок пока нет
  • Evalucion Diagnosticas
    Evalucion Diagnosticas
    Документ3 страницы
    Evalucion Diagnosticas
    Rodrigo Solís España
    Оценок пока нет
  • Ada 2
    Ada 2
    Документ14 страниц
    Ada 2
    Alexandra Chale
    Оценок пока нет
  • Portada Bloque 2
    Portada Bloque 2
    Документ4 страницы
    Portada Bloque 2
    Rodrigo Solís España
    Оценок пока нет
  • SS bloqueII Librodeadas
    SS bloqueII Librodeadas
    Документ91 страница
    SS bloqueII Librodeadas
    Lorena Castillo
    Оценок пока нет
  • INFOADA No5
    INFOADA No5
    Документ31 страница
    INFOADA No5
    nataly
    Оценок пока нет
  • Ada3 Rase
    Ada3 Rase
    Документ7 страниц
    Ada3 Rase
    Rodrigo Solís España
    Оценок пока нет
  • Ada 4
    Ada 4
    Документ42 страницы
    Ada 4
    Lorena Castillo
    Оценок пока нет
  • Ada 4
    Ada 4
    Документ42 страницы
    Ada 4
    Lorena Castillo
    Оценок пока нет
  • Ada 2
    Ada 2
    Документ14 страниц
    Ada 2
    Alexandra Chale
    Оценок пока нет
  • Ada 1 SC
    Ada 1 SC
    Документ4 страницы
    Ada 1 SC
    Santy Calvillo
    Оценок пока нет
  • Ada 9
    Ada 9
    Документ2 страницы
    Ada 9
    Rodrigo Solís España
    Оценок пока нет
  • Libro de Tareas Corregido
    Libro de Tareas Corregido
    Документ30 страниц
    Libro de Tareas Corregido
    Rodrigo Solís España
    Оценок пока нет
  • Evalucion Diagnostica
    Evalucion Diagnostica
    Документ3 страницы
    Evalucion Diagnostica
    Rodrigo Solís España
    Оценок пока нет
  • Ada 2
    Ada 2
    Документ2 страницы
    Ada 2
    Rodrigo Solís España
    Оценок пока нет
  • Integradora Corregida
    Integradora Corregida
    Документ9 страниц
    Integradora Corregida
    Rodrigo Solís España
    Оценок пока нет
  • Proyecto Informatica
    Proyecto Informatica
    Документ8 страниц
    Proyecto Informatica
    Rodrigo Solís España
    Оценок пока нет
  • Ada 4
    Ada 4
    Документ7 страниц
    Ada 4
    Rodrigo Solís España
    Оценок пока нет
  • Ada 9
    Ada 9
    Документ2 страницы
    Ada 9
    Rodrigo Solís España
    Оценок пока нет
  • Ada 7 de Informatica
    Ada 7 de Informatica
    Документ7 страниц
    Ada 7 de Informatica
    Emiliano Valencia
    Оценок пока нет
  • Libro de Tareas Equipo Plata
    Libro de Tareas Equipo Plata
    Документ29 страниц
    Libro de Tareas Equipo Plata
    Eduardo Guzmán
    Оценок пока нет
  • Ada 6
    Ada 6
    Документ9 страниц
    Ada 6
    Rodrigo Solís España
    Оценок пока нет
  • Ada 3
    Ada 3
    Документ2 страницы
    Ada 3
    Rodrigo Solís España
    Оценок пока нет
  • Ada 4
    Ada 4
    Документ7 страниц
    Ada 4
    Rodrigo Solís España
    Оценок пока нет
  • Ada 3
    Ada 3
    Документ6 страниц
    Ada 3
    Rodrigo Solís España
    Оценок пока нет
  • Ada 5
    Ada 5
    Документ4 страницы
    Ada 5
    Rodrigo Solís España
    Оценок пока нет
  • Act2 Rase
    Act2 Rase
    Документ12 страниц
    Act2 Rase
    Rodrigo Solís España
    Оценок пока нет
  • Tigre de Bengala
    Tigre de Bengala
    Документ8 страниц
    Tigre de Bengala
    Mauricio Vela
    Оценок пока нет
  • Act2 Rase
    Act2 Rase
    Документ12 страниц
    Act2 Rase
    Rodrigo Solís España
    Оценок пока нет
  • PARCIAL Ivonne Estrada
    PARCIAL Ivonne Estrada
    Документ8 страниц
    PARCIAL Ivonne Estrada
    Ivonne Estrada
    Оценок пока нет
  • Smart DFD 1.0 manual
    Smart DFD 1.0 manual
    Документ10 страниц
    Smart DFD 1.0 manual
    oscarin696
    Оценок пока нет
  • Métodos y Procedimientos SIG
    Métodos y Procedimientos SIG
    Документ34 страницы
    Métodos y Procedimientos SIG
    julio_salas_59
    100% (1)
  • Mapa Conceptual de Geogebra
    Mapa Conceptual de Geogebra
    Документ1 страница
    Mapa Conceptual de Geogebra
    claudia cera
    Оценок пока нет
  • Metodo Simplex Dual Maximizacion
    Metodo Simplex Dual Maximizacion
    Документ4 страницы
    Metodo Simplex Dual Maximizacion
    Kevin Suasnabar
    100% (1)
  • 01-Introduccion Al Ethical Hacking
    01-Introduccion Al Ethical Hacking
    Документ18 страниц
    01-Introduccion Al Ethical Hacking
    Francisco Gonzalez
    Оценок пока нет
  • Analisis y Diseno de Sistemas Capitulo 10
    Analisis y Diseno de Sistemas Capitulo 10
    Документ3 страницы
    Analisis y Diseno de Sistemas Capitulo 10
    Randy Berks
    67% (6)
  • Documento Matrices
    Documento Matrices
    Документ5 страниц
    Documento Matrices
    juan
    Оценок пока нет
  • Proceso Arranque Computador
    Proceso Arranque Computador
    Документ10 страниц
    Proceso Arranque Computador
    Yimyj Zambrano
    Оценок пока нет
  • Descripción de Las Diferencias Entre Los Tipos de Datos
    Descripción de Las Diferencias Entre Los Tipos de Datos
    Документ2 страницы
    Descripción de Las Diferencias Entre Los Tipos de Datos
    FranciscaValdés
    Оценок пока нет
  • TFTP Inform
    TFTP Inform
    Документ9 страниц
    TFTP Inform
    Edgar Fabian
    Оценок пока нет
  • Una Línea de Tiempo Que Muestre La Evolución y Tendencia de Los Equipos de Cómputo
    Una Línea de Tiempo Que Muestre La Evolución y Tendencia de Los Equipos de Cómputo
    Документ28 страниц
    Una Línea de Tiempo Que Muestre La Evolución y Tendencia de Los Equipos de Cómputo
    elizabeth
    25% (4)
  • Laboratorio2 - OscarCArreño - Arquitectura de PC 2
    Laboratorio2 - OscarCArreño - Arquitectura de PC 2
    Документ21 страница
    Laboratorio2 - OscarCArreño - Arquitectura de PC 2
    Oscar Carreño
    Оценок пока нет
  • 9.3.2.12 Configuring Extended ACLs Scenario 3 Instructions
    9.3.2.12 Configuring Extended ACLs Scenario 3 Instructions
    Документ3 страницы
    9.3.2.12 Configuring Extended ACLs Scenario 3 Instructions
    Jorge Espinoza Vinueza
    Оценок пока нет
  • Algoritmos recursivos: ventajas y desventajas
    Algoritmos recursivos: ventajas y desventajas
    Документ16 страниц
    Algoritmos recursivos: ventajas y desventajas
    Diego Ramírez Pineda
    Оценок пока нет
  • RadioGroup y RadioButton
    RadioGroup y RadioButton
    Документ5 страниц
    RadioGroup y RadioButton
    Rubén Sabás
    Оценок пока нет
  • Java Cliente Servidor
    Java Cliente Servidor
    Документ104 страницы
    Java Cliente Servidor
    Paulo Sarrín Cépeda
    Оценок пока нет
  • Práctica Calificada Aplicativo Agropecuario
    Práctica Calificada Aplicativo Agropecuario
    Документ1 страница
    Práctica Calificada Aplicativo Agropecuario
    Christian
    Оценок пока нет
  • Mantenimiento de La PC
    Mantenimiento de La PC
    Документ19 страниц
    Mantenimiento de La PC
    Juan Garza
    Оценок пока нет
  • Entrada y salida de datos en aplicaciones: I/O
    Entrada y salida de datos en aplicaciones: I/O
    Документ11 страниц
    Entrada y salida de datos en aplicaciones: I/O
    Antonio Herrera Pérez
    Оценок пока нет
  • Curso de Introducción A La Robótica Educativa Con Pinguino PIC18F2550
    Curso de Introducción A La Robótica Educativa Con Pinguino PIC18F2550
    Документ2 страницы
    Curso de Introducción A La Robótica Educativa Con Pinguino PIC18F2550
    oswaldoehc
    Оценок пока нет
  • Foro de Elhacker
    Foro de Elhacker
    Документ30 страниц
    Foro de Elhacker
    Juan Pablo Ossa Yepes
    Оценок пока нет
  • Subir bandera velocidad
    Subir bandera velocidad
    Документ13 страниц
    Subir bandera velocidad
    locorevolucionario
    Оценок пока нет
  • Microprocesador 8087
    Microprocesador 8087
    Документ10 страниц
    Microprocesador 8087
    javierromualdosantos
    Оценок пока нет
  • Ejemplo de Algoritmo
    Ejemplo de Algoritmo
    Документ2 страницы
    Ejemplo de Algoritmo
    Hector Dario Taramuel Obando
    100% (1)
  • Guia Migrac OracleForm6i A Multicapa ADF PDF
    Guia Migrac OracleForm6i A Multicapa ADF PDF
    Документ65 страниц
    Guia Migrac OracleForm6i A Multicapa ADF PDF
    gsivira
    Оценок пока нет
  • Contadores síncronos (paralelos
    Contadores síncronos (paralelos
    Документ11 страниц
    Contadores síncronos (paralelos
    Williams Molina Espiritu
    Оценок пока нет
  • Cómo Frustrar A Los Delincuentes Cibernéticos
    Cómo Frustrar A Los Delincuentes Cibernéticos
    Документ25 страниц
    Cómo Frustrar A Los Delincuentes Cibernéticos
    daniel alejandro amado calzado
    Оценок пока нет
  • Memorias Arduino
    Memorias Arduino
    Документ3 страницы
    Memorias Arduino
    Cavallin Carlos
    Оценок пока нет
  • Informatica Evi.
    Informatica Evi.
    Документ25 страниц
    Informatica Evi.
    Evi sanchez
    Оценок пока нет