Anda di halaman 1dari 9

Escuela Preparatoria Estatal #8

Carlos Castillo Peraza

Asignatura: Informtica I
ADA #6: Antivirus
Grupo: 1-G
Integrantes:
Dadelyn Adamari Franco Canul
dadelynfranco.blogspot.com
Mara Fernanda Corzo Mondragn
Fercorzop8.blogspot.com
Alondra Caldern Rodrguez
https://alondracalderonrodriguez15.blogspot.mx/
Alexia Estefana Prez Blanco
http://alexiaestefaniaperez.blogspot.mx/

Fecha de entrega: 22/09/17


Cmo
Cmo
Software Cmo se puedo
ataca?Que Ejemplo referencias
daino contagia? prevenir la
daos causa?
infeccin?

1.- A travs Una falla Para evitar Gusanos de https://support.


de enlaces o catastrfica o la que el red. ... kaspersky.com/
archivos ralentizacin de malware Caballos de sp/viruses/gene
adjuntos en el una (spyware, Troya, ral/614
correo computadora o phishing y troyanos. ... http://culturaci
electrnico de una red virus) alteren Spyware. ... on.com/como-
2.- Al hacer individual el rendimiento Phishing. ... identificar-y-
clic en pueden ser de Adware. ... prevenir-
ventanas premeditadas o sucomputador Riskware. ... malware-en-
emergentes accidentales. a, haga un Bromas. nuestro-pc-ii/
3.- Usar Los virus y los poco de https://securelis
JavaScript troyanos investigacin t.lat/threats/dan
mientras se pueden borrar antes de os-causados-
elementos descargar por-el-
navega por
crticos del cada malware/
Internet sistema y aplicacin. https://www.se
desactivar Debemos guridad.unam.
5.- Iniciar
involuntariame mantener mx/historico/no
sesin en nte un SO por actualizado ticia/index.html
sitios falsos completo. Al nuestro -noti=1274
igual que falla antivirus y,
MALWARE en el hardware sobre todo,
y robo o evitar
prdida de descargar
datos. programas de
procedencia
dudosa, as
como tambin
no hacer clic
en enlaces
sospechosos o
muy
publicitados.
Adems, es
recomendable
realizar un
procedimiento
de anlisis de
bsquedas de
malware, por
lo menos una
vez a la
semana.
Adware no Muestra es el Adware http://protegerp
son virus y anuncios, detenindonos son cdevirus.info/%
no se banners y links a leer en las programas C2%BFcomo-
propagan de textuales. Este ventanas del que se adware-y-
la misma contenido proceso de ejecutan que spyware-
manera como supuestamente instalacin; en por lo contagia-la-
lo hara un promueve el siguiente general computadora/
virus de partes afiliadas video muestran https://losvirus.
computadora. que buscan veremos dos Publicidad es/adware/
A diferencia incrementar su ejemplos, uno https://sistemas
de un virus, popularidad. con un umma.com/201
el sistema Causa Freemake 5/03/16/como-
infectado se redirecciones a video prevenir-la-
utiliza para sitios webs donwloader instalacion-de-
propagar el patrocinados en que nos adware/
virus de un cada uno de los instala https://mx.answ
sistema a navegadores. utilerias que ers.yahoo.com/
otro. Esta actividad si bien no son question/index?
Mediante tambin se adware, no las qid=201202121
ADWARE intercambio inicia para pedimos y el 40518AAsYW
de intentar otro ejemplo C3
informacin incrementar el ser con Ares,
es donde se trfico web en que si instala
infectan los esas webs. Adware.
ordenadores. Instala
componentes
adicionales sin
la autorizacin
del usuario.
Normalmente,
los adwares
promueven
toolbars de
publicidad
relacionadas,
otros adwares y
softwares de
terceras partes
indeseables.

La mayora El navegador Descarga de Backdoors https://es.wikip


de de Internet programas de Keyloggers edia.org/wiki/T
infecciones accede por s redes p2p. Banker royano_(inform
TROYANOS
con troyanos solo a No abrir los %C3%A1tica)
ocurren determinados datos adjuntos Downloader:
cuando se sitios. de un correo Botnets:
ejecuta un El navegador electrnico si Proxy
programa de Internet o el no conoces al Password
infectado con cliente de remitente. Stealer
un troyano. correo no Evitar la Dialer:
Estos reconoce descarga de NetBus
programas nombre y software de (1998):
pueden ser de contrasea o redes p2p, el Back
cualquier indica que ya contenido Orifice:
tipo, desde est siendo multimedia no Sub7(1999
instaladores utilizado. es peligroso.
hasta En la carpeta de Disponer de Bifrost(2004
presentacione enviados del un firewall
s de fotos. Al cliente de correctamente
ejecutar el correo configurado,
programa, electrnico se algunos
este se muestran antivirus lo
muestra y mensajes no traen
realiza las conocidos.Para integrado.
tareas de que un malware Tener
forma sea un instalados los
normal, pero "troyano" solo ltimos
en un tiene que parches y
segundo acceder y actualizacione
plano y al controlar la s de seguridad
mismo mquina del sistema
tiempo se anfitriona sin operativo.
instala el ser advertido,
troyano. El bajo una
proceso de apariencia
infeccin no inocua.
es visible
para el
usuario ya
que no se
muestran
ventanas ni
alertas de
ningn tipo.

Las El software que Restringe el Borrar https://es.wikip


infecciones es acceso. informacin edia.org/wiki/B
BOMBAS de Virus no inherentemente Aunque una del disco omba_l%C3%
LGICAS O se ejecutan malicioso, persona deba duro B3gica
DE TIEMPO por s solas, como virus o tener acceso Mostrar un http://web-
necesitan gusanos completo a mensaje gdl.com/formas
ejecutarse informticos, todo el Reproducir -de-contagio-
junto a otra frecuentemente sistema una cancin de-virus-
aplicacin contiene informtico, Enviar un informatico/
para poder bombas lgicas puedes el correo http://www.eho
distribuirse que ejecutan riesgo electrnico wenespanol.co
por nuestro algn programa dramticamen Apagar el m/prevenir-
computador en un tiempo te asignando monitor bombas-
por lo que, predefinido o diferentes Abre tu logicas-
obviamente, cuando cierta privilegios a Porta CD como_542538/
existen condicin se los usuarios,
muchas vas cumple. Esta en vez de
de infeccin. tcnica puede asignarlos
Los ser usada por todos al
dispositivos un virus o un equipo
de gusano para completo de
almacenamie ganar mpetu y TI.
nto extrables para esparcirse Utiliza
son los antes de ser procesos de
pioneros en notado. autoprotecci
infectar n. Implementa
nuestros controles en
computadore tu sistema que
s, como: permitan
Disquetes, identificar y
Pendrives alertar acerca
(Memorias de cambios no
USB), CD- autorizados
Roms, entre que puedan
otros. generar una
Internet es bomba lgica.
tambin una
va muy
frecuentada
por los Virus
informticos,
y casi el 70%
de las
infecciones a
las
computadora
s actuales,
provienen de
s misma.
Muchos -La prdida de , se * Virus http://es.ccm.ne
usuarios de credibilidad de recomienda KATIUSKA t/faq/1363-
computadora la informacin encarecidame Hoax hoax-todo-
s puede difundida por nte utilizar * Irina Hoax acerca-de-los-
conseguir email. Cmo spyware Cesa, * PKZ300 hoaxes
siempre seguir creyendo si realmente Warning http://protegerp
alerta de su en un medio quieres una * Ghost cdevirus.info/%
software que difunde herramienta Warning C2%BFcomo-
antivirus que informacin de * adware-y-
se detecta con el eliminacin NaughtyRob spyware-
virus propsito de de software ot Warning contagia-la-
informtico engaar? espa * Join the computadora/
broma, pero -La realmente el Crew
no puede ser desinformacin trabajo. Ms Warning
removido y de personas que importante *
puesto en creern en el an, se ha AOL4FREE
cuarentena. O hoax y lo demostrado * A.I.D.S.
bien, el difundirn con ser de gran Virus Hoax
troyano el rumor que alcance con * Win A
aparece de esto conlleva. su utilidad de Holiday
HOAX
nuevo -La gran lnea de *
despus de su cantidad de exploracin y BUDSAVE
eliminacin, mensajes que es capaz de R.EXE
lo que saturaran los quitar Hoax
molesta a la correos Informtica
gente mucho. electrnicos. Virus y casi
En este caso, -La saturacin todas las
especficame de la red en amenazas otro
nte contra proporcin equipo.
este tipo de directa a la
amenazas, cantidad de
me gustara spam,
introducir generando un
alguna trfico intil.
tcnica de
eliminar
automticam
ente Virus
Hoax
Informtica

Los correos El spam Instalar un En Motores http://www.tro


electrnicos bloquea los antivirus. Casi de bsqueda. vador.com/inde
SPAM infectados canales de todos los En Grupos x.php/articulos/
con un virus comunicacin y antivirus de consulta. formacion/musi
por lo general crea trfico que disponibles En Wikis. ca-
aparecen debe ser realizan una En Usenet. cristiana/123m
como pagado por el labor En Foros. yblog/sociedad/
cualquier proveedor o por aceptable, En Blogs. 575-31
correo el propio pero en mis En Pop-ups. http://www.tro
normal en su usuario (o el preferencias En vador.com/inde
bandeja de empleador, en estn dos: Imgenes. x.php/articulos/
entrada. el caso de una AVG En Sms. formacion/musi
Cuando el empresa). Antivirus En Email. ca-
usuario abre Prdida de (gratuito) y cristiana/123m
el correo tiempo. Si el NOD32 (de yblog/sociedad/
electrnico spam llega a la pago). 575-31
insospechado bandeja de Desaconsejo http://10ejempl
y el archivo entrada del el Norton os.com/10-
adjunto, el usuario, el Antivirus, el ejemplos-de-
virus se destinatario Panda o el tipos-de-spam
ejecuta y tiene que McAfee Leer completo:
comienza a eliminarlo Antivirus, no 10 Ejemplos de
infectar su manualmente. porque sean Tipos de Spam
ordenador y Criminalizaci malos
otros n del spam. programas,
archivos en el sino por la
ordenador y cantidad de
borrar o recursos que
modificar utilizan en los
informacin. ordenadores,
sobre todo el
Norton y el
Panda
Antivirus.

Los gusanos A diferencia de 1.- Tener un 1. El https://es.wikip


informticos un virus, un antivirus gusano: edia.org/wiki/G
se propagan gusano no actualizado al ILOVEYOU usano_inform
de necesita alterar da (hay (VBS/Lovel %C3%A1tico
computadora los archivos de muchos etter o Love https://techtasti
a programas, sino gratuitos). Bug worm) co.com/post/vir
computadora, que se 2. El virus: us-gusanos-
pero a encuentra en la 2.- Actualizar Mydoom devastadores/
GUSANOS
diferencia de memoria y se nuestro (W32.MyDo https://www.int
un virus, duplica a s sistema om@mm, ernautas.org/ht
tiene la mismo. Los operativo y Novarg, ml/1661.html
capacidad a gusanos casi programas de Mimail.R o
propagarse siempre causan sus posibles Shimgapi)
sin la ayuda problemas en la vulnerabilidad 3. El
de una red (aunque sea es criticas, gusano:
persona. Lo simplemente estas Blaster
ms consumiendo actualizacione (Lovsan o
peligroso de ancho de s realizarlas Lovesan)
los worms o banda), de los sitios 4. El
gusanos mientras que oficiales, gusano:
informticos los virus NUNCA POR Sobig Worm
es su siempre MAIL 5. El
capacidad infectan o desconfi de gusano:
para corrompen los estas Code Red
replicarse en archivos de la actualizacione 6. El virus:
el sistema computadora s. CIH
informtico, que atacan a las (Chernobyl
por lo que personas. 3.- En su o
una gestor de Spacefiller)
computadora correo 7. El
podra enviar electrnico gusano:
cientos o desactive la Klez
miles de vista previa. 8. El
copias de s gusano:
mismo, 4.- Ver los Melissa
creando un correos (Mailissa,
efecto electrnico en Simpsons,
devastador a formato texto Kwyjibo,
gran escala. evitara algn o
susto, muchos Kwejeebo
correos en )
formato html 9. El
pueden tener gusano:
cdigo Sasser (Big
malignos. One)
10. El
5.- Si recibe gusano:
un correo Bagle
sospechoso o (Beagle)
no deseado, 11. El virus:
desconfi Win32/Simil
siempre de el. e (Etap)
12. El
gusano:
Nimda

Cuando usted Spyware no Lamentablem Keyloggers. https://mx.nort


est ofrecen un ente, el El hacker on.com/catch-
SPYEWARE navegando peligro tan spyware y la monitoriza spyware-
por Internet, destructivo publicidad no el ordenador before/article
las amenazas como el resto deseada no de tal forma http://www.val
informticas de virus que desaparecern que es capaz ortop.com/blog
son existen en la en un futuro de registrar /que-es-un-
potencialmen red, siempre es cercano. Pero las spyware
te fciles de bueno es posible pulsaciones http://protegerp
contagiar a su considerar a controlar qu que el cdevirus.info/%
ordenador. este tipo de entra, qu usuario C2%BFcomo-
Uno de ellos archivos con su queda fuera y realiza sobre adware-y-
es el nombre e qu el teclado. spyware-
Spyware, un identificacin permanece en Adware. Es contagia-la-
tipo de propia en su ordenador. el programa computadora/
malware que cuanto al espa ms
se instala sin accionar que comn y
su tienen para con acta
conocimiento el sistema mostrando
y pueden ser operativo. anuncios,
difciles de generalment
detectar. e en forma
de ventanas
emergentes,
que no han
sido
solicitados
por el
navegante.B
rowser
hijacking.
Su funcin
no es otra
que la de
secuestrar la
pgina
inicial del
navegador
para llenarla
de anuncios,
por lo que es
ms molesto
que
peligroso.