SlideShare una empresa de Scribd logo
ESCUELA PREPARATORIA NO. 8 
“CARLOS CASTILLO PERAZA” 
GRADO: 1º 
GRUPO: I 
Actividad de aprendizaje 7 
Integrantes: Brayan Jesús Narváez Santos, 
Diana Yazmin Magaña Magaña , Alexia 
Guadalupe Casanova Cap, Gloria Cristel Núñez 
Piña 
Grupo: Pingüinos 
19/09/014 
[Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un 
resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. 
Normalmente, una descripción breve es un resumen corto del contenido del documento.]
Software dañino Tipo Forma de ataque 
Adware 
Es un software malicioso, 
que se instala en el 
ordenador sin que el usuario 
lo note, con fines de mostrar 
anuncios publicitarios y 
perjudicar al usuario. 
Su función es descargar y/o 
mostrar anuncios 
publicitarios en la pantalla 
del usuario, el ordenador 
abra automáticamente 
ventanas sin ningún tipo de 
orden explícita, disminuye el 
rendimiento del ordenador e 
Internet, ya que utiliza, y por 
ende consume, procesador, 
memoria y ancho de banda. 
Troyanos 
Programa que 
habitualmente ejecuta una o 
varias funciones deseadas 
por un usuario y de manera 
oculta realiza acciones 
desconocidas, no deseadas 
por éste. Existen diferentes 
tipos de troyanos 
*Backdoors 
*Key loggers 
*Banker 
*Downloader 
*Botnets 
*Proxy 
*Password Stealer 
*Dialer 
Instalación de 
otros programas, robo de 
información personal: 
información bancaria, 
contraseñas, códigos de 
seguridad; borrado, 
modificación o transferencia 
de archivos, apagar o 
reiniciar el equipo 
Monitorizar las pulsaciones 
del teclado y entre otras 
formas de ataque. 
Bombas lógicas o 
de tiempo 
1. *Consumo excesivo de los 
Son programas que se 
activan después de 
trascurrido un periodo o 
tiempo determinado por el 
creador del programa o 
simplemente en el momento 
de teclear alguna tecla o 
comando. 
recursos del sistema. 
*Rápida destrucción del 
mayor número de ficheros 
posibles. 
*Destrucción disimulada de 
un fichero para permanecer 
invisible el mayor tiempo 
posible 
*Ataque a la seguridad del 
sistema 
+*se intenta robar 
información confidencial, 
destruir ciertos ficheros o 
desacreditar a un usuario 
tomando su identidad
Hoax 
Es un mensaje de correo 
electrónico con contenido 
falso o engañoso y 
normalmente distribuido en 
cadena 
Las formas de ataque de 
este es atreves de 
mensajes esto puede 
ocasionar la perdida de 
archivos de tu correo 
electrónico , ceder 
contraseñas o cuentas o 
con esos engaños hacer 
que el usuario deposite 
dinero a cuentas bancarias 
Spam 
Se denomina spam al 
correo electrónico no 
solicitado enviado 
masivamente por parte de 
un tercero y es de tipo 
publicitario 
De tipo publicitario, 
generalmente enviados en 
grandes cantidades (incluso 
masivas) que perjudican de 
alguna o varias maneras al 
receptor. La acción de 
enviar dichos mensajes se 
denomina spamming 
Gusanos 
son programas que realizan 
copias de sí mismos, 
alojándose en diferentes 
ubicaciones del ordenador 
El principal objetivo de los 
Gusanos es propagarse y 
afectar al mayor número 
de ordenadores posible 
Para ello, crean copias de sí 
mismos en el ordenador 
afectado, que distribuyen 
posteriormente a través de 
diferentes medios, como el 
correo electrónico, 
programas P2P o de 
mensajería instantánea, etc. 
Spyware 
Los Spyware o (programas 
espías) son aplicaciones 
que recopilan información 
del usuario, sin el 
consentimiento de este 
Son dos tipos: 
* Spyware interno, que 
incluye líneas de código 
para recolectar datos. 
*Spyware externo, 
programas independientes 
de recolección de datos 
 consumir RAM, 
 utilizar espacio en disco 
 consumir ciclos del 
procesador 
 estropear otras 
aplicaciones 
 dañar la utilización (por 
ejemplo, mostrar 
anuncios emergentes 
personalizados basados
en los datos 
recolectados). 
 las direcciones URL de 
sitios Web visitados 
 términos de búsqueda 
introducidos en motores 
de búsqueda 
 un análisis de compras 
en línea 
 incluso información de 
pagos (tarjetas de 
crédito/débito) 
 o información personal. 
¿Qué es un virus computacional? 
Son fragmentos de programas -rutinas en un sentido más estricto- capaces de 
infectar programas de computadora, ya que se reproducen una y otra vez cuando 
estos programas se ejecutan, dañando la información existente en la memoria o 
en los dispositivos de almacenamiento de la computadora

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malwareNey D Grandchester
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingsandrabrichaux
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 

La actualidad más candente (15)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Virus
VirusVirus
Virus
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Actividad de aprendizaje #7

Similar a Actividad de aprendizaje #7 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 

Más de alexiacasanova (20)

Integradora
Integradora Integradora
Integradora
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 3
ADA 3ADA 3
ADA 3
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 1
ADA 1ADA 1
ADA 1
 
ADA 1
ADA 1ADA 1
ADA 1
 
competencia inicial
competencia inicialcompetencia inicial
competencia inicial
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Ambiente de excel
Ambiente de excelAmbiente de excel
Ambiente de excel
 
Ambiente de excel
Ambiente de excelAmbiente de excel
Ambiente de excel
 
Ambiente de excel
Ambiente de excel Ambiente de excel
Ambiente de excel
 
La esquizofrenia
La esquizofreniaLa esquizofrenia
La esquizofrenia
 
La esquizofrenia
La esquizofreniaLa esquizofrenia
La esquizofrenia
 
Actividad de aprendizaje #3
Actividad de aprendizaje #3Actividad de aprendizaje #3
Actividad de aprendizaje #3
 
Actividad de aprendizaje 2
Actividad de aprendizaje 2Actividad de aprendizaje 2
Actividad de aprendizaje 2
 
Actividad de aprendizaje #1
Actividad de aprendizaje #1Actividad de aprendizaje #1
Actividad de aprendizaje #1
 
Actividad de aprendizaje 1
Actividad de aprendizaje 1Actividad de aprendizaje 1
Actividad de aprendizaje 1
 
Ambiente powerpoint
Ambiente powerpointAmbiente powerpoint
Ambiente powerpoint
 
Evaluación diagnostica
Evaluación diagnosticaEvaluación diagnostica
Evaluación diagnostica
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 

Actividad de aprendizaje #7

  • 1. ESCUELA PREPARATORIA NO. 8 “CARLOS CASTILLO PERAZA” GRADO: 1º GRUPO: I Actividad de aprendizaje 7 Integrantes: Brayan Jesús Narváez Santos, Diana Yazmin Magaña Magaña , Alexia Guadalupe Casanova Cap, Gloria Cristel Núñez Piña Grupo: Pingüinos 19/09/014 [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]
  • 2. Software dañino Tipo Forma de ataque Adware Es un software malicioso, que se instala en el ordenador sin que el usuario lo note, con fines de mostrar anuncios publicitarios y perjudicar al usuario. Su función es descargar y/o mostrar anuncios publicitarios en la pantalla del usuario, el ordenador abra automáticamente ventanas sin ningún tipo de orden explícita, disminuye el rendimiento del ordenador e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda. Troyanos Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste. Existen diferentes tipos de troyanos *Backdoors *Key loggers *Banker *Downloader *Botnets *Proxy *Password Stealer *Dialer Instalación de otros programas, robo de información personal: información bancaria, contraseñas, códigos de seguridad; borrado, modificación o transferencia de archivos, apagar o reiniciar el equipo Monitorizar las pulsaciones del teclado y entre otras formas de ataque. Bombas lógicas o de tiempo 1. *Consumo excesivo de los Son programas que se activan después de trascurrido un periodo o tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando. recursos del sistema. *Rápida destrucción del mayor número de ficheros posibles. *Destrucción disimulada de un fichero para permanecer invisible el mayor tiempo posible *Ataque a la seguridad del sistema +*se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad
  • 3. Hoax Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena Las formas de ataque de este es atreves de mensajes esto puede ocasionar la perdida de archivos de tu correo electrónico , ceder contraseñas o cuentas o con esos engaños hacer que el usuario deposite dinero a cuentas bancarias Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero y es de tipo publicitario De tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming Gusanos son programas que realizan copias de sí mismos, alojándose en diferentes ubicaciones del ordenador El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, etc. Spyware Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este Son dos tipos: * Spyware interno, que incluye líneas de código para recolectar datos. *Spyware externo, programas independientes de recolección de datos  consumir RAM,  utilizar espacio en disco  consumir ciclos del procesador  estropear otras aplicaciones  dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados
  • 4. en los datos recolectados).  las direcciones URL de sitios Web visitados  términos de búsqueda introducidos en motores de búsqueda  un análisis de compras en línea  incluso información de pagos (tarjetas de crédito/débito)  o información personal. ¿Qué es un virus computacional? Son fragmentos de programas -rutinas en un sentido más estricto- capaces de infectar programas de computadora, ya que se reproducen una y otra vez cuando estos programas se ejecutan, dañando la información existente en la memoria o en los dispositivos de almacenamiento de la computadora