ESCUELA PREPARATORIA NO. 8 
“CARLOS CASTILLO PERAZA” 
GRADO: 1º 
GRUPO: I 
Actividad de aprendizaje 7 
Integrantes: Brayan...
Software dañino Tipo Forma de ataque 
Adware 
Es un software malicioso, 
que se instala en el 
ordenador sin que el usuari...
Hoax 
Es un mensaje de correo 
electrónico con contenido 
falso o engañoso y 
normalmente distribuido en 
cadena 
Las form...
en los datos 
recolectados). 
 las direcciones URL de 
sitios Web visitados 
 términos de búsqueda 
introducidos en moto...
Próxima SlideShare
Cargando en…5
×

Actividad de aprendizaje #7

86 visualizaciones

Publicado el

informática 1 actividad 7

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
86
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Actividad de aprendizaje #7

  1. 1. ESCUELA PREPARATORIA NO. 8 “CARLOS CASTILLO PERAZA” GRADO: 1º GRUPO: I Actividad de aprendizaje 7 Integrantes: Brayan Jesús Narváez Santos, Diana Yazmin Magaña Magaña , Alexia Guadalupe Casanova Cap, Gloria Cristel Núñez Piña Grupo: Pingüinos 19/09/014 [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]
  2. 2. Software dañino Tipo Forma de ataque Adware Es un software malicioso, que se instala en el ordenador sin que el usuario lo note, con fines de mostrar anuncios publicitarios y perjudicar al usuario. Su función es descargar y/o mostrar anuncios publicitarios en la pantalla del usuario, el ordenador abra automáticamente ventanas sin ningún tipo de orden explícita, disminuye el rendimiento del ordenador e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda. Troyanos Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste. Existen diferentes tipos de troyanos *Backdoors *Key loggers *Banker *Downloader *Botnets *Proxy *Password Stealer *Dialer Instalación de otros programas, robo de información personal: información bancaria, contraseñas, códigos de seguridad; borrado, modificación o transferencia de archivos, apagar o reiniciar el equipo Monitorizar las pulsaciones del teclado y entre otras formas de ataque. Bombas lógicas o de tiempo 1. *Consumo excesivo de los Son programas que se activan después de trascurrido un periodo o tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando. recursos del sistema. *Rápida destrucción del mayor número de ficheros posibles. *Destrucción disimulada de un fichero para permanecer invisible el mayor tiempo posible *Ataque a la seguridad del sistema +*se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad
  3. 3. Hoax Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena Las formas de ataque de este es atreves de mensajes esto puede ocasionar la perdida de archivos de tu correo electrónico , ceder contraseñas o cuentas o con esos engaños hacer que el usuario deposite dinero a cuentas bancarias Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero y es de tipo publicitario De tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming Gusanos son programas que realizan copias de sí mismos, alojándose en diferentes ubicaciones del ordenador El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, etc. Spyware Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este Son dos tipos: * Spyware interno, que incluye líneas de código para recolectar datos. *Spyware externo, programas independientes de recolección de datos  consumir RAM,  utilizar espacio en disco  consumir ciclos del procesador  estropear otras aplicaciones  dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados
  4. 4. en los datos recolectados).  las direcciones URL de sitios Web visitados  términos de búsqueda introducidos en motores de búsqueda  un análisis de compras en línea  incluso información de pagos (tarjetas de crédito/débito)  o información personal. ¿Qué es un virus computacional? Son fragmentos de programas -rutinas en un sentido más estricto- capaces de infectar programas de computadora, ya que se reproducen una y otra vez cuando estos programas se ejecutan, dañando la información existente en la memoria o en los dispositivos de almacenamiento de la computadora

×