ADA #7

2
software de sistema tipo forma de ataque adware virus Tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios . De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades. troyanos virus engaña a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño bombas lógicas Virus Un programador puede ocultar una pieza de código que comience a borrar archivos cuando se despedido de la compañía ( en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador ) hoax spam utilizan la modalidad de envío y reenvío, y se difunden en gran medida por Internet spam Spam aplicados en los blogs Es una técnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. El Akismet, es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo. gusanos Gusano Informatico Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.

description

la tarea de 25/9/15

Transcript of ADA #7

Page 1: ADA #7

software de

sistema

tipo forma de ataque

adware

virus Tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.

troyanos

virus engaña a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño

bombas lógicas

Virus Un programador puede ocultar una pieza de código que comience a borrar archivos cuando se despedido de la compañía ( en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador )

hoaxspam utilizan la modalidad de envío y reenvío, y se

difunden en gran medida por Internet

spam

Spam aplicados en los blogs

Es una técnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. El Akismet, es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo.

gusanos

Gusano Informatico

Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.

Programa Los programas espía o spyware son

Page 2: ADA #7

spyware

Espia. aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas