ada #7

Upload: eduardo-ortega

Post on 08-Jan-2016

21 views

Category:

Documents


0 download

DESCRIPTION

ADA 7

TRANSCRIPT

Preparatoria Estatal N. 8Carlos Castillo Peraza

InformticaEduardo Ortega Ortiz

Grado y grupo:1 I

ADA #7

-Busca en Internet informacin para completar el siguiente cuadro:

Software dainoTipoForma de ataque

AdwareEl adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes o a travs de una barra que aparece en la pantalla. Esta prctica se utiliza para subvencionar econmicamente la aplicacin, permitiendo que el usuario la obtenga por un precio ms bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.Es posible hacer del Adware un programa ms peligroso y parecido a un virus o Spyware, si este fuera programado para esconderse en el Sistema Operativo e impedir su deteccin y posterior eliminacin. Los procesadores y la memoria son necesarios para ejecutar los programas de un Adware, adems del trfico de la banda ancha. Esto podr hacer ms lento el funcionamiento de la computadora.

TroyanosEn informtica, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Conexin directa: El atacante se conecta directamente al PC infectado mediante su direccin IP. En este caso, el equipo atacante es el cliente y la vctima es el servidor.Conexin indirecta: El equipo host o vctima se conecta al atacante mediante un proceso automtico en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la direccin IP de la vctima. Para que la conexin est asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayora de los troyanos modernos utiliza este sistema de conexin, donde el atacante es el servidor a la espera de la conexin y el equipo host es el cliente que enva peticiones de conexin constantemente hasta lograrla.

Bombas lgicas o de tiempoSe denominan as a los virus que ejecutan su accin daina como si fuesen una bomba. Esto significa que se activan segundos despus de verse el sistema infectado o despus de un cierto tiempo o al comprobarse cierto tipo de condicin lgica del equipo.

Son los virus que se activan en una determinada fecha u hora determinada.Son los virus que se activan cuando al disco rgido solo le queda el 10% sin uso.

Hoax

Es un mensaje de correo electronicocon contenido falso o engaoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.Los ataques que persigue quien inicia un hoax son:alimentar su ego, captar sus direcciones de correo y saturar la red o los servidores de correo.

SpamLos tipos de spam son los siguientes: Hoax, Chain letters, propagandas, scam y Phising.El spam es el trfico de la red que durante aos no ha sufrido ningn cambio generalmente el spam se utiliza mucho por los hackers para robar datos de acceso a cuentas de usuario.

GusanosLos gusanos informticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en el sistema informtico, por lo que una computadora podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala.Mal funcionamiento del ratn o mouse (no funciona).Bloqueos repentinos en la mayora de los sitios webErrores en servidores multijugador que usan redes ad hoc.Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros

SpywareEl spyware o programas espas son aplicaciones que recopilan informacin sobre una persona u organizacin sin su consentimiento ni conocimiento. Estos programas espas suelen robar datos sobre el usuario para beneficiarse econmicamente o simplemente para utilizarlos con fines publicitarios.El tipo de informacin que estos programas pueden recopilar es muy diversa: nombre y contrasea del correo electrnico del usuario, direccin IP y DNS del equipo, hbitos de navegacin del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la informacin que puede robar el spyware la ms peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.Los programas espa son siempre enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilizacin en fraudes online y cibercrimen.El spyware se instala en el equipo sin que el usuario se d cuenta. Puede instalarse al descargar algn tipo de contenido de una pgina Web o de redes P2P, al instalar alguna aplicacin gratuita (freeware) o sencillamente al navegar por pginas poco recomendables.