Upload
fernando-jose-alamilla-cen
View
39
Download
0
Embed Size (px)
DESCRIPTION
tarea de informática en equipo
Citation preview
ESCUELA PREPARATORIA ESTATAL #8“CARLOS CASTILLO PERAZA”
MÉRIDA, YUCATÁN.
ASIGNATURA: INFORMÁTICA 1BLOQUE 1
ADA #7
EQUIPO: 1
XIMENA ALDAZ [email protected] HERNANDEZ [email protected]
FERNANDO ALAMILLA [email protected] CRISTIAN MEZETA [email protected]
HÉCTOR CASTAÑEDA [email protected]
PROFESORA: ISC. MARÍA DEL ROSARIO RAYGOZA VELÁZQUEZ
FECHA DE ENTREGA: 21-25 DE SEPTIEMBRE
ADA #7Busca en Internet información para completar el siguiente cuadro.
Software dañino Tipo Forma de ataque
Adware shareware Automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
Troyano BackdoorsKeyloggers
BankerDownloader
Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Bombas lógicas o de tiempo
Troyano Es un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
Hoax BuloEvocash
Pandemic Computer Virus
Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar
Spam Spam aplicados en los Se activa mediante el ingreso a páginas de comunidades o
blogs.
Spam en el correo
electrónico.
Spam en foros.
Spam en las redes
sociales.
grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
Gusanos El gusano: ILOVEYOU
(VBS/Loveletter o Love Bug
worm).
El gusano: Blaster (Lovsan
o Lovesan).
El gusano: Sobig Worm.
El gusano: Sobig Worm.
El gusano: Klez
El gusano: Sasser (Big One)
El gusano: Bagle (Beagle)
El gusano: Nimda
Se propagan de computadora a computadora, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Spyware BHO (Browser Helper Object).Keyloggers.Dialers.
Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.