1. Escuela preparatoria estatal número 8
“Carlos Castillo Peraza”
Informática I
1°”I”
Maestra: María del rosario Raygoza
Velásquez.
Alumnas:
* Elsy Azcorra Ventura
*María Fernanda Escalante Fuentes
*María Fernanda Valdez Echeverría
*Valeria Pech Cruz
Actividad de aprendizaje #7.
Busca en internet información para completar el siguiente cuadro:
2. Software
dañino.
Tipo. Forma de
ataque.
Adware
Malware
Incluyen código que
realiza un seguimiento
de información
personal del usuario y
la pasa a terceras
entidades, sin la
autorización o el
conocimiento del
usuario.
Troyanos
Los Caballos de Troya, tienen la palabra
Trojan en su nombre clave.
se utiliza para espiar,
usando la técnica para
instalar un software de
acceso remoto que
permite monitorizar lo
que el usuario legítimo
de la computadora
Bombas
lógicas o de
tiempo
Existen dos definiciones del mismo
acronimo o programa asociado.
Una es la de crear un subprograma que se
active después de un tiempo llenando la
memoria del
Ordenador y otra es la de colapsar nuestro
correo electrónico.
Destruye información
y causar el mayor daño
posible cuando se
cumple una condición.
Hoax
Contenido falso o engañoso y
normalmente distribuido en cadena.
Causar con ello una
sobrecarga de tráfico
en los servidores de
correo o como mínimo
la alarma del que lo
recibe y de su entorno.
Spam Los tipos más comunes de spam
● Pornografía
● Salud
● Tecnologías informáticas
● Finanzas personales
● Educación/entrenamiento
Recibiendo un
mensajes no
solicitados, no
deseados o de
remitente no conocido
(correo anónimo)
Gusano
Se distinguen por incluir la palabra Worm,
el cual es gusano
Reproducirse a una
gran velocidad,
llegando así a colapsar
nuestro sistema.
Spyware
Este suele instalarse
oculto en otro
programa o bien
mediante un troyano.
3. Malware
Que tiene por finalidad
la recopilación y envío
de información sobre
los propietarios o
usuarios de un
ordenador o sistema
sin su conocimiento y
consentimiento.