ada 7

download ada 7

of 3

description

ada 7

Transcript of ada 7

Preparatoria Estatal #8

Carlos Castillo Peraza

Informtica 1Equipo: ALFA

Integrantes del equipo:

scar Javier Garca Chvez: http://oscargarciach-informtatica.blogspot.mx/

Antonio David Argaez Palma.http://tareadeinformaticatoni.blogspot.mx/Montserrat Anah Santos Chan: http://tareas-de-informatica1i.blogspot.mx/

Eugenia Azueta Quijano http://eusomerhalder.blogspot.mx/

Maya Gabriela lvarez Lozanohttp://equipodedavidinformatica.blogspot.mx/

Profesor ISC: Mara del Rosario Raygoza Velzquez.

Actividad de aprendizaje 7Busca en Internet informacin para completar el siguiente cuadro:

Software dainoTipoForma de ataque

Hardware

Es una publicidad no deseada.Aparece como un Banner, tipo troyano, un ejemplo es cuando aparecen de vas de financiacin cuando es un engao, o Freeware, espa tu equipo afecta a las compaas publicitarias para secuestrar pginas.

TroyanosSuele ser un programa alojado dentro de una aplicacin, una imagen, un archivo de msica u otro elemento de apariencia inocente permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar remotamente a la mquina anfitriona.

Bombas lgicaso de tiempoconsumo excesivo de los recursos del sistema destruccin de ficheros etc.

Son programas que seactivan despus de transcurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando.

Hoaxbulos o falsos virus

Colapsa en forma de a Spam, con leyendas urbanas, no se duplican.tienen una tcnica de ingeniera social,a conciencia como lo son los mensajes (super importante, da click aqu etc). La intencin es daar documentos de tu equipo y darlos de baja

SpamEs correo no solicitado annimo y masivo. Este tipo de mensajes debe ser marcado como "posible spam", de tal manera que pueda ser revisado o borrado segn la conveniencia del destinatario.

Gusanos*ILOVEYOU*Blaster*Sobig Worm*Code Red*Clez*Melissa*Sasser*Bagle*Nimda

Los gusanos informticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en el sistema informtico, por lo que una computadora podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala.

SpywareWebhancerSongspyRealplayerMattel BroadcastHotbarFlashpoint/FlashtrackEs un virus que copia archivos y roba informacin como cuentas de correo y contraseas. De ah se manda a terceros para hacer un uso malicioso con toda la informacin robada por el Spyware.