5
ESCUELA PREPARATORIA ESTATAL #8 “CARLOS CASTILLO PERAZA” MÉRIDA, YUCATÁN. ASIGNATURA: INFORMÁTICA 1 BLOQUE 1 ADA #7 EQUIPO: 1 XIMENA ALDAZ [email protected] KATE HERNANDEZ [email protected] FERNANDO ALAMILLA [email protected] CRISTIAN MEZETA [email protected] HÉCTOR CASTAÑEDA [email protected] PROFESORA: ISC. MARÍA DEL ROSARIO RAYGOZA VELÁZQUEZ FECHA DE ENTREGA: 21-25 DE SEPTIEMBRE

ADA 7

Embed Size (px)

DESCRIPTION

tarea de informática en equipo

Citation preview

Page 1: ADA 7

ESCUELA PREPARATORIA ESTATAL #8“CARLOS CASTILLO PERAZA”

MÉRIDA, YUCATÁN.

ASIGNATURA: INFORMÁTICA 1BLOQUE 1

ADA #7

EQUIPO: 1

XIMENA ALDAZ [email protected] HERNANDEZ [email protected]

FERNANDO ALAMILLA [email protected] CRISTIAN MEZETA [email protected]

HÉCTOR CASTAÑEDA [email protected]

PROFESORA: ISC. MARÍA DEL ROSARIO RAYGOZA VELÁZQUEZ

FECHA DE ENTREGA: 21-25 DE SEPTIEMBRE

ADA #7Busca en Internet información para completar el siguiente cuadro.

Software dañino Tipo Forma de ataque

Page 2: ADA 7

Adware shareware Automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.

Troyano BackdoorsKeyloggers

BankerDownloader

Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Bombas lógicas o de tiempo

Troyano Es un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

Hoax BuloEvocash

Pandemic Computer Virus

Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar

Spam Spam aplicados en los Se activa mediante el ingreso a páginas de comunidades o

Page 3: ADA 7

blogs.

Spam en el correo

electrónico.

Spam en foros.

Spam en las redes

sociales.

grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

Gusanos El gusano: ILOVEYOU

(VBS/Loveletter o Love Bug

worm).

El gusano: Blaster (Lovsan

o Lovesan).

El gusano: Sobig Worm.

El gusano: Sobig Worm.

El gusano: Klez

El gusano: Sasser (Big One)

El gusano: Bagle (Beagle)

El gusano: Nimda

Se propagan de computadora a computadora, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Spyware BHO (Browser Helper Object).Keyloggers.Dialers.

Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.