ada#7 b1

Upload: julissa-rosado

Post on 08-Jan-2016

45 views

Category:

Documents


0 download

DESCRIPTION

TAREA

TRANSCRIPT

PREPARATORIA ESTATAL NO. 8CARLOS CASTILLO PERAZAASIGNATURA: INFORMTICA 1BLOQUE 1ADA #7EQUIPO 6:http://equipo6informatica1g.blogspot.mx/MANUEL ALEJANDRO BASTARRACHEA BOJORQUEZ:http://tareasdeinformatica1g.blogspot.mx/PAULINA VICTORIA CANCHE FERNANDEZ:http://elmerdia.blogspot.com.mx/EMILIO OSMAR CASTRO CHAL:http://emilioosmar.blogspot.com.mx/STELLA ESMERALDA PEREZ PAREDES:http://infostellaper1g.blogspot.mx/JULISSA DAGNA XOOL ROSADO:http://julissadagnai.blogspot.com/PROFESOR: ISC. MARA DEL ROSARIO RAYGOZA VELZQUEZVIERNES 25 DE SEPTIEMBRE DE 2015

ADA #7

Busca en internet informacin para completar el siguiente cuadro:

SOFTWARE DAINOTIPOFORMA DE ATAQUE

ADWAREEs un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya funcin es descargar y/o mostrar anuncios publicitarios en la pantalla de la vctima. El usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no est navegando por Internet.

TROYANOSSe denomina troyano un virus informtico o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin. Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo de msica u otro elemento de apariencia inocente.Son capaces de capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Tambin pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.

BOMBAS LGICAS O DE TIEMPOUna bomba lgica es un programa informtico que se instala en un ordenador y permanece oculto hasta cumplirse una o ms condiciones preprogramadas para entonces ejecutar una accin.A diferencia de un Virus, una bomba lgica jams se reproduce por s sola.Dia de la semana concreto.Hora concreta.Pulsacin de una tecla o una secuencia de teclas concreta.Levantamiento de un interface de red concreto.Borrar la informacin del disco duro.Mostrar un mensaje.Reproducir una cancin.Enviar un correo electrnico.

HOAX.Un hoax, es un correo electrnico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

Podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extraas enfermedades, leyendas urbanas o secretos para hacerse millonario. Estn escritos de forma desprolija, sin firma y con redaccin poco profesional. Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de mails. El remitente, es alguien de confianza.

SPAMSe llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestos.Todos aquellos que tenemos una direccin de correo electrnico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por da) que se envan son no solicitados, es decir, spam.Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envan solamente un mensaje, tambin hay muchos que bombardean todas las semanas con el mismo mensaje.La mayora de las veces si uno contesta el mail pidiendo ser removido de la lista, lo nico que hace es confirmar que su direccin existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

GUSANOSLos "Gusanos Informticos" son programas que realizan copias de s mismos, alejndose en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.El principal objetivo de los gusanos es propagarse y afectar al mayor nmero de ordenadores posible. Para ello, crean copias de s mismos en el ordenador afectado, que distribuyen posteriormente a travs de diferentes medios, como el correo electrnico, programas P2P o de mensajera instantnea, entre otros. Los gusanos suelen utilizar tcnicas de ingeniera social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso.

SPYWAREEs un programa de software espa que tiene la capacidad de instalarse automticamente en los equipos personales de los usuarios, con el objetivo de conocer su identidad y monitorear el comportamiento del equipo o los hbitos de navegacin en Internet.Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito. Las consecuencias de este virus generalmente incluyen una prdida considerable del rendimiento del sistema, y problemas de estabilidad graves. Tambin causan dificultad a la hora de conectar a Internet.