SalmorejoTech 2024 - Spring Boot <3 Testcontainers
ADA 7
1. ESCUELA PREPARATORIA ESTATAL NO.8
“CARLOS CASTILLO PERAZA”.
DE: FERDINANDO CRISOSTOMO
ENRIQUE GARCIA
PATRICIO FABIAN OROZCO
PATRICIO TEJERA.
PARA LA MATERIA: INFORMATICA 1
GRUPO: 1° E.
ASESOR/DOCENTE/MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUEZ
Mérida, Yucatán. Septiembre 21 del 2014.
2. Actividad de aprendizaje 7
Busca en internet información para completar el siguiente cuadro
Software dañino Tipo Forma de ataque
Adware Es un programa malicioso, que s e
ins tala en el ordenador sin que el
usuario lo note, cuya función es
des cargar y/o mostrar anuncios
publicitarios en la pantalla de la
víctima.
Troyanos Es el de engañar al usuario. Son
archivos que simulan ser normales e
indefensos, como pueden ser juegos
o programas, de forma tal de "tentar"
al usuario a ejecutar el archivo.
Bombas lógicas o de tiempo se activan segundos después de verse
el s istema infectado o después de un
cierto tiempo.
Hoax es un correo electrónico distribuido
en formato de cadena, cuyo objetivo
es hacer creer a los lectores, que algo
fal so es real.
Spam Es un correo electrónico no
sol icitado enviado masivamente por
parte de un tercero. En español,
también es identificado como correo
no deseado o correo basura
Gusanos El principal objetivo de un gusano es
copiarse a la mayor cantidad de
equipos como sea posible.
spyware Recopila información de un
ordenador y después transmite esta
información a una entidad externa
s in el conocimiento o el
consentimiento del propietario del
ordenador.