1. PREPARATORIA ESTATAL#8
CARLOS CASTILLO PERAZA
Alumna: Cuellar Hidalgo Daara Andrea.
Maestra: María Del Rosario Raygoza Velázquez
ADA 7
1 E
Fecha de entrega:25 septiembre 2014.
2. Software
Dañino
Tipo Forma del Ataque
Adware
shareware Durante su funcionamiento despliega publicidad de
distintos productos o servicios. Estas aplicaciones
incluyen código adicional que muestra la publicidad
en ventanas emergentes o a través de una barra que
aparece en la pantalla.
Troyanos
Backdoors
Key loggers
Downloader
Botnets
Proxy
Password Stealer
Diales
Suele ser un programa pequeño alojado dentro de
una aplicación, una imagen, un archivo de música u
otro elemento de apariencia inocente, que se instala
en el sistema al ejecutar el archivo que lo contiene.
Bombas Lógicas
O de Tiempo
son programados para que se activen en
determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el
día o el instante previamente definido. Algunos virus
se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".
Hoax
es un mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido en
cadena.
3. Spam
Rumores o bulos (Hoax)
Cadenas (chain letters)
Propagandas.
Estafas (scam)
Timos (phising)
es la versión electrónica del correo basura. Supone
enviar mensajes no deseados a una gran cantidad de
destinatarios y, por lo general, se trata de publicidad
no solicitada. El spam es un tema grave de seguridad,
ya que puede usarse para enviar caballos de Troya,
virus, gusanos, software espía y ataques dirigidos de
robo de identidad.
Gusanos
de correo electrónico
de P2P
Web
de mensajería instantánea
es un virus que no altera los archivos sino que reside
en la memoria y se duplica a sí mismo.
Spyware
WebHancer
SongSpy
Realplayer
Mattel Broadcast
HotBar
son aplicaciones que recopilan información sobre
una persona u organización sin su conocimiento. La
función más común que tienen estos programas es la
de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar
información contra sospechosos de delitos, como en
el caso de la piratería de software.