1. Preparatoria estatal No.8 “Carlos
Castillo Peraza”
Informática 1
Ma. Del Rosario Raygoza Velázquez
ADAS #7-9
Chocorroles
Fernanda Ceballos, Alondra Arias,
Marco Aguilar, Fernando Carbajal
1° I
Entrega: Domingo 21 de Septiembre
de 2014
2. Actividad de Aprendizaje #7
Busca en internet información para completar el siguiente cuadro:
Software dañino Tipo Forma de ataque
Adware Estando ocultos en
programas gratuitos
los cuales al aceptar
sus condiciones de uso
estamos aceptando
que cumplan sus
funciones de
most rarnos su
publicidad.
Troyanos
virus informático
Crean una puerta
t rasera que permite
la administ ración
remota a un usuario no
autorizado.
Bombas
lógicas o de
tiempo
Código insertado
intencionalmente en
un programa
informát ico que
permanece oculto
hasta cumplirse una o
más condiciones pre
programadas, en ese
momento se ejecuta
una acción maliciosa
Hoax Son mensajes de
correo que por lo
general nos advierten
de algun virus que no
existe. Casi siempre nos
indica que debemos
buscar un archivo y si
se encuent ra en
nuest ra pc debemos
borrarlo ya que es un
virus, lo que en
realidad estaremos
3. haciendo es eliminar
un archivo
fundamental para el
correcto
funcionamiento de
nuest ro sistema
operat ivo
Spam Correo basura o sms
basura a los mensajes
no solicitados ,
habitualmente de t ipo
publicitario, enviados
en grandes cant idades
que perjudican de
alguna o varias
maneras al receptor.
Gusanos
Spyware
Un gusano es un virus o programa autoreplicante que no altera los archivos sino que reside
en la memoria y se duplica a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.