CARLOS CASTILLO 
PERAZA 
ADA 7 
CARLOS CASTILLO PERAZA 
ADA 7 
EQUIPO: GIRO 
MIGUEL ANGEL CIME VARGUEZ 
JHONATAN ABDAR MAG...
ADA 7 
Busca en internet información para completar el siguiente cuadro: 
Software 
Tipo Formas de 
dañinos 
ataque 
ADWAR...
GUSANO WORN malware que tiene la propiedad 
de duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un ...
Próxima SlideShare
Cargando en…5
×

ADA 7

181 visualizaciones

Publicado el

Software dañino

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
181
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

ADA 7

  1. 1. CARLOS CASTILLO PERAZA ADA 7 CARLOS CASTILLO PERAZA ADA 7 EQUIPO: GIRO MIGUEL ANGEL CIME VARGUEZ JHONATAN ABDAR MAGAÑA UC INGRID MIGUEL ANGEL ALEJANDRA CIME VARGUEZ LUNA LUGO JORGE ADRIAN EUAN KANTUN GRADO Y GRUPO: 1E ASIGNATURA: INFORMATICA 1 MAESTRA: ING.MARIA DEL ROSARIO RAYGOZA
  2. 2. ADA 7 Busca en internet información para completar el siguiente cuadro: Software Tipo Formas de dañinos ataque ADWARE Publicidad web Software de paquete que hace que automáticamente los anuncios con el fin de generar ingresos para su autor. Los anuncios pueden estar en la interfaz de usuario del software o en una pantalla se presenta al usuario durante el proceso de instalación TROYANOS Virus informativo se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los TROYANOS están esperando que usted les permita entrar a los archivos de su computadora BOMBAS LOGICAS O DE TIEMPO Programa informativo Programador que puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (TRIGGER) que se dispare al cambiar la condición de trabajador activo del programador). HOAX Mensajes de correo electrónico Advertencias HOAX suelen asustar alertas iniciadas por personas maliciosas - y pasan por los usuarios inocentes que piensan que están ayudando a la comunidad mediante la difusión de la alerta SPAM Correo de basura SPAM electrónico es el uso de sistemas de mensajería electrónica para enviar mensajes no solicitados (SPAM) , especialmente la publicidad , de forma indiscriminada
  3. 3. GUSANO WORN malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona SPYWARE Programa espía El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenado

×