Actividad de aprendizaje 7

5
ACTIVIDAD DE APRENDIZAJE 7 Integrantes del equipo Equipo crackets: MAURICIO IVAN CABRERA NOVELO JOSÉ MANUEL CASTRO ESCALANTE PAOLA RUBI CHABLE BAÑOS MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE

description

sobre los virus

Transcript of Actividad de aprendizaje 7

Page 1: Actividad de aprendizaje 7

ACTIVIDAD DE APRENDIZAJE 7Integrantes del equipo

Equipo crackets:

MAURICIO IVAN CABRERA NOVELO

JOSÉ MANUEL CASTRO ESCALANTE

PAOLA RUBI CHABLE BAÑOS

MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE

Page 2: Actividad de aprendizaje 7

SOFTWARE DAÑINO TIPO FORMA DE ATAQUE

ADWARE

Adware es un tipo de software malicioso que hace un seguimiento de tus hábitos informáticos personales y suele subirlos a un servidor sin tu consentimiento

Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet.

TROYANOS

A un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.

Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas.

BOMBAS LÓGICAS O DEL TIEMPO

Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE.

Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.

HOAX

El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño.

Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE

Page 3: Actividad de aprendizaje 7

MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE

Page 4: Actividad de aprendizaje 7

SPAM

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

GUSANOS

Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.

SPYWAREEl spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.

MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE