Actividad de aprendizaje 7

6
ESCUELA PREPARATORIA NO. 8 “CARLOS CASTILLO PERAZA” GRADO: 1º GRUPO: I Actividad de aprendizaje 7 Integrantes: Brayan Jesús Narváez Santos, Diana Yazmin Magaña Magaña , Alexia Guadalupe Casanova Cap, Gloria Cristel Núñez Piña Grupo: Pingüinos 19/09/014 [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]

description

SOFTWARE DAÑINO

Transcript of Actividad de aprendizaje 7

Page 1: Actividad de aprendizaje 7

ESCUELA PREPARATORIA NO. 8 “CARLOS CASTILLO PERAZA”

GRADO: 1º

GRUPO: I

Actividad de aprendizaje 7Integrantes: Brayan Jesús Narváez Santos, Diana Yazmin Magaña Magaña , Alexia Guadalupe

Casanova Cap, Gloria Cristel Núñez Piña

Grupo: Pingüinos

19/09/014

[Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]

Page 2: Actividad de aprendizaje 7

Software dañino Tipo Forma de ataque

Adware

Es un software malicioso, que se instala en el ordenador sin que el usuario lo note, con fines de mostrar anuncios publicitarios y perjudicar al usuario.

Su función es descargar y/o mostrar anuncios publicitarios en la pantalla del usuario, el ordenador abra automáticamente ventanas sin ningún tipo de orden explícita, disminuye el rendimiento del ordenador e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda.

Troyanos

Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste. Existen diferentes tipos de troyanos*Backdoors*Key loggers*Banker*Downloader*Botnets*Proxy*Password Stealer*Dialer

Instalación de otros programas, robo de información personal: información bancaria, contraseñas, códigos de seguridad; borrado, modificación o transferencia de archivos, apagar o reiniciar el equipo Monitorizar las pulsaciones del teclado y entre otras formas de ataque.

Bombas lógicas o de tiempo

Son programas que se activan después de trascurrido un periodo o tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando.

1. *Consumo excesivo de los recursos del sistema.*Rápida destrucción del mayor número de ficheros posibles.*Destrucción disimulada de un fichero para permanecer invisible el mayor tiempo posible *Ataque a la seguridad del sistema+*se intenta robar información confidencial, destruir  ciertos ficheros o desacreditar a un usuario tomando su identidad

Hoax

    Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena

Las formas de ataque de este es atreves de mensajes esto puede ocasionar la perdida de archivos de tu correo electrónico , ceder contraseñas o cuentas o

Page 3: Actividad de aprendizaje 7

¿Qué es un virus computacional?

Son fragmentos de programas -rutinas en un sentido más estricto- capaces de infectar programas de computadora, ya que se reproducen una y otra vez cuando estos programas se ejecutan, dañando la información existente en la memoria o

en los dispositivos de almacenamiento de la computadora