1. ESCUELA PREPARATORIA NO. 8
“CARLOS CASTILLO PERAZA”
GRADO: 1º
GRUPO: I
Actividad de aprendizaje 7
Integrantes: Brayan Jesús Narváez Santos,
Diana Yazmin Magaña Magaña , Alexia
Guadalupe Casanova Cap, Gloria Cristel Núñez
Piña
Grupo: Pingüinos
19/09/014
[Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un
resumen corto del contenido del documento. Escriba aquí una descripción breve del documento.
Normalmente, una descripción breve es un resumen corto del contenido del documento.]
2. Software dañino Tipo Forma de ataque
Adware
Es un software malicioso,
que se instala en el
ordenador sin que el usuario
lo note, con fines de mostrar
anuncios publicitarios y
perjudicar al usuario.
Su función es descargar y/o
mostrar anuncios
publicitarios en la pantalla
del usuario, el ordenador
abra automáticamente
ventanas sin ningún tipo de
orden explícita, disminuye el
rendimiento del ordenador e
Internet, ya que utiliza, y por
ende consume, procesador,
memoria y ancho de banda.
Troyanos
Programa que
habitualmente ejecuta una o
varias funciones deseadas
por un usuario y de manera
oculta realiza acciones
desconocidas, no deseadas
por éste. Existen diferentes
tipos de troyanos
*Backdoors
*Key loggers
*Banker
*Downloader
*Botnets
*Proxy
*Password Stealer
*Dialer
Instalación de
otros programas, robo de
información personal:
información bancaria,
contraseñas, códigos de
seguridad; borrado,
modificación o transferencia
de archivos, apagar o
reiniciar el equipo
Monitorizar las pulsaciones
del teclado y entre otras
formas de ataque.
Bombas lógicas o
de tiempo
1. *Consumo excesivo de los
Son programas que se
activan después de
trascurrido un periodo o
tiempo determinado por el
creador del programa o
simplemente en el momento
de teclear alguna tecla o
comando.
recursos del sistema.
*Rápida destrucción del
mayor número de ficheros
posibles.
*Destrucción disimulada de
un fichero para permanecer
invisible el mayor tiempo
posible
*Ataque a la seguridad del
sistema
+*se intenta robar
información confidencial,
destruir ciertos ficheros o
desacreditar a un usuario
tomando su identidad
3. Hoax
Es un mensaje de correo
electrónico con contenido
falso o engañoso y
normalmente distribuido en
cadena
Las formas de ataque de
este es atreves de
mensajes esto puede
ocasionar la perdida de
archivos de tu correo
electrónico , ceder
contraseñas o cuentas o
con esos engaños hacer
que el usuario deposite
dinero a cuentas bancarias
Spam
Se denomina spam al
correo electrónico no
solicitado enviado
masivamente por parte de
un tercero y es de tipo
publicitario
De tipo publicitario,
generalmente enviados en
grandes cantidades (incluso
masivas) que perjudican de
alguna o varias maneras al
receptor. La acción de
enviar dichos mensajes se
denomina spamming
Gusanos
son programas que realizan
copias de sí mismos,
alojándose en diferentes
ubicaciones del ordenador
El principal objetivo de los
Gusanos es propagarse y
afectar al mayor número
de ordenadores posible
Para ello, crean copias de sí
mismos en el ordenador
afectado, que distribuyen
posteriormente a través de
diferentes medios, como el
correo electrónico,
programas P2P o de
mensajería instantánea, etc.
Spyware
Los Spyware o (programas
espías) son aplicaciones
que recopilan información
del usuario, sin el
consentimiento de este
Son dos tipos:
* Spyware interno, que
incluye líneas de código
para recolectar datos.
*Spyware externo,
programas independientes
de recolección de datos
consumir RAM,
utilizar espacio en disco
consumir ciclos del
procesador
estropear otras
aplicaciones
dañar la utilización (por
ejemplo, mostrar
anuncios emergentes
personalizados basados
4. en los datos
recolectados).
las direcciones URL de
sitios Web visitados
términos de búsqueda
introducidos en motores
de búsqueda
un análisis de compras
en línea
incluso información de
pagos (tarjetas de
crédito/débito)
o información personal.
¿Qué es un virus computacional?
Son fragmentos de programas -rutinas en un sentido más estricto- capaces de
infectar programas de computadora, ya que se reproducen una y otra vez cuando
estos programas se ejecutan, dañando la información existente en la memoria o
en los dispositivos de almacenamiento de la computadora