1. Escuela Preparatoria Estatal #8
“Carlos Castillo Peraza”
Actividad de Aprendizaje #7
Bloque 1
Castillo Castillo Carlos Eduardo
Chávez Rodríguez Hannia Monserrat
Escalante Canul Karin Fernando
Hernández Ojeda Angel Aldair
Primer Semestre 1º “I”
Mtra.: ISC. María del Rosario Raygoza
Mérida, Yucatán a 12 de
Septiembre del 2014
2. Busca en internet información para completar la siguiente tabla:
Software dañino Tipo Forma de ataque
Adware Publicidad, anuncios y en
juegos
Puede venir con otro tipo de
programas que son gratis a
cambio de que permitas que
se instale.
Troyanos Troyano drooper. Captura la pantalla, puede
consultar información
confidencial.
Bombas lógicas o las de
tiempo
Bombas ficticias. Se ocultan en la memoria del
sistema o en los discos.
Se activan cuando se ejecuta
un programa.
Hoax Solitario Captan direcciones de correo
y saturan la red o los
servicios de correo.
Spam Pornografía, salud y
medicina.
Es un correo que no
solicitaste.
Gusanos Infecta varios archivos e
infectan la red.
Spyware Se encarga de redactar
información personal.