ADA 7

3
[Año] CARLOS CASTILLO PERAZA Equipo: GIRO ADA 7 1E Ingrid Alejandra Luna Lugo Miguel Ángel Cime Varguez Jhonatan Abdar Magaña Uc Jorge Adrián Euan Kantun Materia: informática 1 Maestra: Ing. María del Rosario Raygoza.

Transcript of ADA 7

Page 1: ADA 7

[Escriba el subtítulo del documento] [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]

[Año]

CARLOS CASTILLO PERAZA

Equipo: GIRO

ADA 7

1E

Ingrid Alejandra Luna Lugo Miguel Ángel Cime Varguez Jhonatan Abdar Magaña Uc Jorge Adrián Euan Kantun

Materia: informática 1

Maestra: Ing. María del Rosario Raygoza.

Page 2: ADA 7

Software dañinos

tipo Formas de ataque

ADWARE Software malicioso software de paquete que hace que automáticamente los anuncios con el fin de generar ingresos para su autor. Los anuncios pueden estar en la interfaz de usuario del software o en una pantalla se presenta al usuario durante el proceso de instalación

TROYANOS

Virus informático o

programa malicioso

Se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los Trojans están esperando que usted les permita entrar a los archivos de su computadora

BOMBAS LOGICAS O DE

TIEMPO

Programas ocultos que se alojan en el disco duro

Programador que puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador.

Hoax Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Advertencias Hoax suelen asustar alertas iniciadas por personas maliciosas - y pasan por los usuarios inocentes que piensan que están ayudando a la comunidad mediante la difusión de la alerta

Page 3: ADA 7

SPAM Los términos correo basura

y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido

Spamming electrónico es el uso de sistemas de mensajería electrónica para enviar mensajes no solicitados (spam) , especialmente la publicidad , de forma indiscriminada

GUSANO Malware que tiene la propiedad de duplicarse a sí mismo

.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona

SPYWARE Es un programa espía que recopila información de un ordenador y después transmite esta información

a una entidad externa

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenado