Upload
maya-alvarez-lozano
View
25
Download
1
Embed Size (px)
DESCRIPTION
Tarea
Citation preview
Preparatoria Estatal #8
“Carlos Castillo Peraza”
Informática 1Equipo: ALFA
Integrantes del equipo:
Óscar Javier García Chávez: http://oscargarciach-informtatica.blogspot.mx/
Antonio David Argaez Palma.http://tareadeinformaticatoni.blogspot.mx/
Montserrat Anahí Santos Chan: http://tareas-de-informatica1i.blogspot.mx/
Eugenia Azueta Quijano
http://eusomerhalder.blogspot.mx/
Maya Gabriela Álvarez Lozanohttp://equipodedavidinformatica.blogspot.mx/
Profesor ISC: María del Rosario Raygoza Velázquez.
Actividad de aprendizaje 7Busca en Internet información para completar el siguiente cuadro:
Software dañino Tipo Forma de ataque Imagen
Ardware
Es una publicidad no deseada.
Aparece como un Banner, tipo troyano, un ejemplo es cuando
aparecen de vías de financiación cuando es un
engaño, o “ Freeware”, espía tu equipo
afecta a las compañías publicitarias para secuestrar
páginas.
Troyanos Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente
permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Bombas lógicaso de tiempo
consumo excesivo de los
recursos del sistema
destrucción de ficheros etc.
Son programas que se
activan después de
transcurrido un periodo de
tiempo determinado por el
creador del programa o
simplemente en el momento de
teclear alguna tecla o
comando.
Hoax
Bulos o falsos virus.
Colapsa en forma de a “Spam”, con leyendas urbanas, no se duplican.
tienen una técnica de ingeniería social,a conciencia
como lo son los mensajes (super importante, da click aquí
etc). La intención es dañar documentos de tu equipo y darlos de baja por ejemplo
“Windows”, “Excell”
Spam Es correo no solicitado anónimo y masivo.
Este tipo de mensajes debe ser marcado como "posible spam", de tal manera que pueda ser revisado o borrado según la conveniencia del destinatario.
Gusanos *ILOVEYOU*Blaster*Sobig Worm*Code Red*Clez*Melissa*Sasser*Bagle*Nimda
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Spyware ·Webhancer·Songspy·Realplayer·Mattel Broadcast·Hotbar·Flashpoint/Flashtrack
Es un virus que copia archivos y roba información como cuentas de correo y contraseñas. De ahí se manda a terceros para hacer un uso malicioso con toda la información robada por el Spyware.