ADA 7

3
Busca en internet información para completar el siguiente cuadro. Software dañino Tipo Forma de ataque Adware El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. Troyanos Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Bombas lógicas o de tiempo Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Hoax Los objetivos que persigue quien inicia un hoax son: alimentar su ego, Los objetivos que persigue quien inicia un hoax son: alimentar su ego,

description

Busca en internet información para completar el siguiente cuadro.

Transcript of ADA 7

Page 1: ADA 7

Busca en internet información para completar el siguiente cuadro.

Software dañino Tipo Forma de ataque Adware El adware es software que

durante su funcionamiento despliega publicidad de distintos productos o servicios.

Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet.

Troyanos Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene

Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.

Bombas lógicas o de tiempo Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado,

al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.

Hoax Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto ocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades del navegador o del sistema operativo, que permiten al Spyware instalarse en el sistema sin el consentimiento del usuario.

Gusanos Un gusano es un virus o programa autoreplicante que no altera los archivos sino que reside en la memoria y se

El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea posible. En algunos casos los

Page 2: ADA 7

duplica a sí mismo. gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores. Los gusanos aprovechan las vulnerabilidades del sistema para propagarse; tanto de un sistema operativo como vulnerabilidades de las aplicaciones.

Spyware Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.