Академический Документы
Профессиональный Документы
Культура Документы
YUCATN
BLOQUE 1
ASIGNATURA: INFORMTICA I
FECHA DE ENTREGA: 16/09/16
Equipo: AZUL
INTEGRANTES:
EDUARDO GUZMN FIGUEROA: iamseniormisterioblog.blogspot.mx
EDWIN CAMACHO GOMEZ: wheredoweblognow.blogspot.mx
JORGE BRICEO CUEVAS: masterofblogppets.blogspot.mx
PAULINA PACHECO CUEVAS: juguitopaupau.blogspot.mx
JORDI CARRILLO DOMNGUEZ: jordih2o.blogspot.mx
PROFESORA: ISC. MARIA DEL ROSARIO RAYGOZA VELZQUEZ
ADA #7
Busca en internet
siguiente cuadro:
informacin
para
completar
el
Software daino.
Tipo.
Forma de ataque.
Adware.
Pginas web,
mediante grficos,
carteles, ventanas
flotantes.
Es un programa malicioso,
que se instala en el
ordenador sin que el
usuario lo note, cuya
funcin es descargar y/o
mostrar
anuncios
publicitarios en la pantalla
de la vctima.
Cuando un Adware infecta
un sistema, el usuario
comienza a ver anuncios
publicitarios
de
forma
inesperada en pantalla.
Por lo general, estos se
ven
como
ventanas
emergentes
del
navegador del sistema
operativo (pop-ups).
El
nombre
de
esta
amenaza proviene de la
leyenda del caballo de
Troya, ya que el objetivo
es el de engaar al
usuario. Son archivos que
simulan ser normales e
indefensos, como pueden
ser juegos o programas,
de forma tal de "tentar" al
usuario a ejecutar el
archivo.
Troyanos.
gusanostroyanos,cdigos
maliciosos
Bombas lgicas
o de tiempo.
redes
zombi,
y Son programados para
se
activen
en
tambin
en que
determinados momentos,
ataques dos
Hoax.
Spam.
Anuncios
publicitarios,
imgenes o links,
Rumores o bulos,
Estafas, Timos
Gusanos.
DE P2P , WEB, DE
MENSAJERIA
INSTANTANEA
Spyware.
Hijackers,
Trackware,
BHO
(Browser
Helper
Object),
Keyloggers, Dialers
contenidos dainos, y de
la molestia que causa al
usuario recibir publicidad
no deseada;
Son en realidad un subconjunto de malware pero
su
principal
diferencia
radica
en
que
no
necesitan de un archivo
anfitrin para seguir vivos.
Los
gusanos
pueden
reproducirse
utilizando
diferentes
medios
de
comunicacin como las
redes locales o el correo
electrnico.
El
archivo
malicioso puede copiarse
de una carpeta a otra o
enviarse a toda la lista de
contactos
del
correo
electrnico, citando solo
algunos ejemplos.
Son
aplicaciones
que
recopilan informacin del
usuario,
sin
el
consentimiento de este. El
uso ms comn de estos
aplicativos es la obtencin
de informacin respecto a
los accesos del usuario a
Internet y el posterior
envo de la informacin
recabada
a
entes
externos.