1. ESCUELA PREPARATORIA # 8
“CARLOS CASTILLO PERAZA”
Yucatán
Informática I
Actividad # 7
Equipo crackets:
MAURICIO IVAN CABRERA NOVELO
JUANGUSTAVO ORDAZ RIVERO
JOSE MANUEL CASTRO ESCALANTE
PAOLA CHABLE BAÑOS
Profesor: ISC. María del rosario Raygosa Velázquez
2. Busca en internet información para completar el siguiente cuadro:
Software dañino tipo Forma de ataque
adware Adware es un tipo de software
malicioso que hace un seguimiento de
tus hábitos informáticos personales y
suele subirlos a un servidor sin tu
consentimiento
Cuando un Adware infecta un sistema,
el usuario comienza a ver anuncios
publicitarios de forma inesperada en
pantalla.Por lo general,estos se ven
como ventanas emergentes del
navegador del sistema operativo (pop-
ups).Los anuncios pueden aparecer
incluso,si el usuario no está
navegando por Internet.
Troyanos A un virus informático o programa
malicioso capazde alojarse en
computadoras y permitir el acceso a
usuarios externos,a través de una red
local o de Internet, con el fin de recabar
información.
Son archivos que simulan ser normales
e indefensos,como pueden ser juegos
o programas,de forma tal de "tentar" al
usuario a ejecutar el archivo. De esta
forma,logran instalarse en los
sistemas.
Bombas lógicas o
del tiempo
Son programas ocultos en la memoria
del sistema o en el disco,o en los
archivos de programas ejecutables con
extensión .COM y .EXE.
Las "bombas lógicas"son piezas de
código de programa que se activan en
un momento predeterminado,como por
ejemplo,al llegar una fecha en
particular,al ejecutar un comando o
con cualquier otro evento del sistema.
hoax El objetivo del creador de un hoax
puede ser simplemente comprobar
hasta dónde se distribuye dicho
engaño.
Un hoax (en español:bulo) es un
correo electrónico distribuido en
formato de cadena,cuyo objetivo es
hacer creer a los lectores,que algo
falso es real.A diferencia de otras
amenazas,como el Phishing o el
Scam;los hoax no poseen fines
lucrativos,por lo menos como fin
principal.
spam Se define SPAM a los mensajes no
solicitados,habitualmente de tipo
publicitario, enviados en forma
masiva.La vía más utilizada es la
basada en el correo electrónico pero
puede presentarse por programas de
mensajería instantánea o por teléfono
celular.
El Spam es el correo electrónico no
solicitado,normalmente con
contenido publicitario,que se envía
de forma masiva.
gusanos Los Gusanos Informáticos son
programas que realizan copias de sí
mismos,alojándolas en diferentes
ubicaciones del ordenador".El objetivo
de este malware suele ser colapsar los
ordenadores ylas redes informáticas,
impidiendo asíel trabajo a los usuarios.
A diferencia de los virus, los gusanos
no infectan archivos.
El principal objetivo de los Gusanos
es propagarse yafectar al mayor
número de ordenadores posible.Para
ello,crean copias de símismos en el
ordenador afectado,que distribuyen
posteriormente a través de diferentes
medios,como el correo electrónico,
programas P2P o de mensajería
instantánea,entre otros.
spyware El spyware o programas espías son
aplicaciones que recopilan
información sobre una persona u
organización sin su consentimiento ni
conocimiento.Estos programas espías
suelen robar datos sobre el usuario
para beneficiarse económicamente o
simplemente para utilizarlos con fines
publicitarios.
El tipo de información que estos
programas pueden recopilar es muy
diversa:nombre y contraseña del
correo electrónico del usuario,dirección
IP y DNS del equipo,hábitos de
navegación del usuario o incluso los
datos bancarios que el usuario utiliza
normalmente para realizar las compras
por Internet.