4
Preparatoria Estatal #8 “Carlos Castillo Peraza” Informática 1 Equipo: ALFA Integrantes del equipo: Óscar Javier García Chávez: http://oscargarciach-informtatica.blogspot.mx/ Antonio David Argaez Palma. http://tareadeinformaticatoni.blogspot.mx/ Montserrat Anahí Santos Chan: http://tareas-de- informatica1i.blogspot.mx/ Eugenia Azueta Quijano http://eusomerhalder.blogspot.mx/ Maya Gabriela Álvarez Lozano http://equipodedavidinformatica.blogspot.mx/

Informatica ADA 7

Embed Size (px)

DESCRIPTION

Tarea

Citation preview

Page 1: Informatica ADA 7

Preparatoria Estatal #8

“Carlos Castillo Peraza”

Informática 1Equipo: ALFA

Integrantes del equipo:

Óscar Javier García Chávez: http://oscargarciach-informtatica.blogspot.mx/

Antonio David Argaez Palma.http://tareadeinformaticatoni.blogspot.mx/

Montserrat Anahí Santos Chan: http://tareas-de-informatica1i.blogspot.mx/

Eugenia Azueta Quijano

http://eusomerhalder.blogspot.mx/

Maya Gabriela Álvarez Lozanohttp://equipodedavidinformatica.blogspot.mx/

Profesor ISC: María del Rosario Raygoza Velázquez.

Page 2: Informatica ADA 7

Actividad de aprendizaje 7Busca en Internet información para completar el siguiente cuadro:

Software dañino Tipo Forma de ataque Imagen

Ardware

Es una publicidad no deseada.

Aparece como un Banner, tipo troyano, un ejemplo es cuando

aparecen de vías de financiación cuando es un

engaño, o “ Freeware”, espía tu equipo

afecta a las compañías publicitarias para secuestrar

páginas.

Troyanos Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente

permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Bombas lógicaso de tiempo

consumo excesivo de los

recursos del sistema

destrucción de ficheros etc.

Son programas que se

activan después de

transcurrido un periodo de

tiempo determinado por el

creador del programa o

simplemente en el momento de

teclear alguna tecla o

comando.

Hoax

Bulos o falsos virus.

Colapsa en forma de a “Spam”, con leyendas urbanas, no se duplican.

tienen una técnica de ingeniería social,a conciencia

como lo son los mensajes (super importante, da click aquí

etc). La intención es dañar documentos de tu equipo y darlos de baja por ejemplo

“Windows”, “Excell”

Spam Es correo no solicitado anónimo y masivo.

Este tipo de mensajes debe ser marcado como "posible spam", de tal manera que pueda ser revisado o borrado según la conveniencia del destinatario.

Gusanos *ILOVEYOU*Blaster*Sobig Worm*Code Red*Clez*Melissa*Sasser*Bagle*Nimda

Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar

Page 3: Informatica ADA 7

cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Spyware ·Webhancer·Songspy·Realplayer·Mattel Broadcast·Hotbar·Flashpoint/Flashtrack

Es un virus que copia archivos y roba información como cuentas de correo y contraseñas. De ahí se manda a terceros para hacer un uso malicioso con toda la información robada por el Spyware.