3
Instrucciones: Busca en Internet información para completar el siguiente cuadro. Software dañino Tipo Forma de ataque adware Los de las ventanas Emergentes (Pop-up) De los que vienen con los programas P2P >>>> LimeWire, Shareaza, etc... Se instala en el ordenador sin que el usuario lo note. El usuario comienza ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). troyanos Troyano backdoor Troyano drooper Troyano keylogger Troyano bancario Troyano downloader Troyano Bot el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo.

ada 7

Embed Size (px)

DESCRIPTION

ADA 7

Citation preview

Page 1: ada 7

Instrucciones: Busca en Internet información para completar el siguiente cuadro.

Software dañino

Tipo Forma de ataque

adware

Los de las ventanas Emergentes (Pop-up)

De los que vienen con los programas P2P >>>> LimeWire, Shareaza, etc...

Se instala en el ordenador sin que el

usuario lo note. El usuario comienza ver anuncios publicitarios de forma inesperada

en pantalla. Por lo general, estos se ven

como ventanas emergentes del navegador del

sistema operativo (pop-ups).

troyanos

Troyano backdoor

Troyano drooper

Troyano keylogger

Troyano bancario

Troyano downloader

Troyano Bot

el objetivo es el de engañar al usuario. Son archivos que

simulan ser normales e indefensos, como pueden ser juegos o programas, de forma

tal de "tentar" al usuario a ejecutar el

archivo.

Bombas lógicas

o deTiempo

Son programas ocultos en la memoria del sistema o en los

discos, en los archivos ejecutables

con extensión .COM o .EXE. Espera una

fecha u hora determinada para

realizar la infección. Se activan cundo se

Page 2: ada 7

ejecuta el programa.

Hoax

 Alertas sobre virus incurables

 Mensajes de temática religiosa

Cadenas de solidaridad

Cadenas de la suerte

Leyendas urbanas

 Métodos para hacerse millonario

Regalos de grandes compañías

Es un correo electrónico distribuido

en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo

falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen

fines lucrativos, por lo menos como fin

principal. 

Spam Spam por mensajería instantánea

Spam en grupos de noticias

Spam en foros Spam en blogs o

similares Spam en telefonía

móvil

Se denomina spam al correo electrónico no

solicitado enviado masivamente por

parte de un tercero. En español, también es identificado como correo no deseado o

correo basura. 

Gusanos

DE CORREO ELECTRONICO

DE P2P

WEB

DE MENSAJERIA INSTANTANEA

Son en realidad un sub-conjunto de malware pero su

principal diferencia radica en que no necesitan de un

archivo anfitrión para seguir vivos.

Page 3: ada 7

Spyware

Webhancer songSpy Realplayer Mattel Bradcast Hotbar Flashpoint/

Flashtrack

(Programas espías) son aplicaciones que recopilan información

del usuario, sin el consentimiento de

este. Puede instalarse combinado con otras amenazas (gusanos,

troyanos) o automáticamente