ada #7
DESCRIPTION
Tarea del bloque 1TRANSCRIPT
PREPA 8 “CARLOS CASTILLO PERAZA”
EQUIPO # 11°E
INTEGRANTES: ERIKA MORENO VAZQUEZVANESSA DENIS ALCOCER
NATALY MORALES BOJORQUEZLEONOR CHI TREJO
DANIELA VALENCIA MARRUFOADA#7
BUSCA EN INTERNET INFORMACIÓN PARA COMPLETAR EL SIGUIENTE
CUADRO:
Software dañino Tipo Forma de ataque
Adware
Adware es un tipo de software malicioso que hace un seguimiento de tus hábitos informáticos
Muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus
personales y suelen subirlos a un servidor sin tu consentimiento.
autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' en idioma inglés.
TroyanosEste tipo de virus crean una página negra con letras blancas que, por lo general, suelen ser trampas.
Se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Bombas lógicas o de tiempo
Este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo).
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
Hoax Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena.
Es un intento de hacer creer a un grupo de personas que algo falso es real.El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos.
Spam Los términos correo basura o mensaje basura.
Mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Este tipo de virus Es un malware que tiene la
Gusanosnormalmente desaparece con la presencia de otro sistema operativo o, en pocos casos, un antivirus potente. Propagan de computadora a computadora.
propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware
El spyware se divide, generalmente, en dos categorías:
Spyware interno, que incluye líneas de código para recolectar datos.
Spyware externo, programas independientes de recolección de datos.
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.