Actividad 7
-
Upload
kari-santos -
Category
Data & Analytics
-
view
28 -
download
0
Transcript of Actividad 7
qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwertyuio
PREPARATORIA ESTATAL#8
CARLOS CASTILLO PERAZA
Alumna: Karime Méndez Santoshttp://karimesantosvee.blogspost.mx
Profe: ISC. María Del Rosario Raygoza Velázquez
Fecha de Entrega: 19/ septiembre/2014
Software Dañino
Tipo Forma del Ataque
Adwareshareware Durante su funcionamiento despliega publicidad de
distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que
aparece en la pantalla.
TroyanosBackdoorsKeyloggers
DownloaderBotnetsProxy
Password StealerDialer
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, unarchivo de música u
otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
Bombas Lógicas
O de Tiempo
son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus
se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Hoaxes un mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido en cadena.
Spam
Rumores o bulos (Hoax)Cadenas (chain letters)
Propagandas.Estafas (scam)
Timos (phising)
es la versión electrónica del correo basura. Supone enviar mensajes no deseados a una gran cantidad de destinatarios y, por lo general, se trata de publicidad no solicitada. El spam es un tema grave de seguridad,
ya que puede usarse para enviar caballos de Troya, virus, gusanos, software espía y ataques dirigidos de
robo de identidad.
Gusanos
de correo electrónicode P2P
Webde mensajería instantánea
es un virus que no altera los archivos sino que reside en la memoria y se duplica a sí mismo.