1. [Año]
CARLOS CASTILLO PERAZA
Equipo: GIRO
[ADA Escriba 7
el subtítulo del documento]
1E
[Escriba aquí una descripción breve del documento. Normalmente, una
descripción breve es un resumen corto del contenido del documento. Escriba aquí
una descripción breve del documento. Normalmente, una descripción breve es un
resumen corto del contenido del documento.]
Ingrid Alejandra Luna Lugo
Miguel Ángel Cime Varguez
Jhonatan Abdar Magaña Uc
Jorge Adrián Euan Kantun
Materia: informática 1
Maestra: Ing. María del Rosario Raygoza.
2. Software
dañinos
tipo Formas de
ataque
ADWARE Software malicioso software de paquete que
hace que automáticamente
los anuncios con el fin de
generar ingresos para su
autor. Los anuncios pueden
estar en la interfaz de
usuario del software o en
una pantalla se presenta al
usuario durante el proceso
de instalación
TROYANOS
Virus informático o
programa malicioso
Se disfrazan de archivos
legítimos dentro de su
correo electrónico,
engañándole para que los
añada a su disco duro la
memoria de su
computadora. Los Trojans
están esperando que usted
les permita entrar a los
archivos de su computadora
BOMBAS
LOGICAS O DE
TIEMPO
Programas ocultos que se
alojan en el disco duro
Programador que puede
ocultar una pieza de código
que comience a borrar
archivos cuando sea
despedido de la compañía en
un disparador de base de
datos (trigger) que se
dispare al cambiar la
condición de trabajador
activo del programador.
Hoax
Los objetivos que persigue
quien inicia un hoax son:
alimentar su ego, captar
direcciones de correo y
saturar la red o los
servidores de correo.
Advertencias Hoax suelen
asustar alertas iniciadas por
personas maliciosas - y
pasan por los usuarios
inocentes que piensan que
están ayudando a la
comunidad mediante la
difusión de la alerta
3. SPAM
Los términos correo basura
y mensaje basura hacen
referencia a los mensajes
no solicitados, no deseados
o con remitente no
conocido
Spamming electrónico es el
uso de sistemas de
mensajería electrónica para
enviar mensajes no
solicitados (spam) ,
especialmente la publicidad ,
de forma indiscriminada
GUSANO
Malware que tiene la
propiedad de duplicarse a sí
mismo
.Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario. Los gusanos
informáticos se propagan de
ordenador a ordenador, pero a
diferencia de un virus, tiene la
capacidad a propagarse sin la
ayuda de una persona
SPYWARE Es un programa espía que
recopila información de un
ordenador y después
transmite esta información
a una entidad externa
El spyware o programa espía es
un software que recopila
información de un ordenador y
después transmite esta
información a una entidad
externa sin el conocimiento o el
consentimiento del propietario
del ordenado