ESCUELA PREPARATORIA NO. 8 “CARLOS CASTILLO PERAZA” GRADO: 1º GRUPO: I
Actividad de aprendizaje 7 Integrantes: Brayan Jesús Narváez Santos, Diana Yazmin Magaña Magaña , Alexia Guadalupe Casanova Cap, Gloria Cristel Núñez Piña Grupo: Pingüinos 19/09/014
[Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]
Software dañino
Tipo
Forma de ataque
Adware
Es un software malicioso, que se instala en el ordenador sin que el usuario lo note, con fines de mostrar anuncios publicitarios y perjudicar al usuario.
Su función es descargar y/o mostrar anuncios publicitarios en la pantalla del usuario, el ordenador abra automáticamente ventanas sin ningún tipo de orden explícita, disminuye el rendimiento del ordenador e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda.
Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste. Existen diferentes tipos de troyanos *Backdoors
Troyanos
*Key loggers *Banker
Instalación de otros programas, robo de información personal: información bancaria, contraseñas, códigos de seguridad; borrado, modificación o transferencia de archivos, apagar o reiniciar el equipo Monitorizar las pulsaciones del teclado y entre otras formas de ataque.
*Downloader *Botnets *Proxy *Password Stealer *Dialer *Consumo excesivo de los recursos del sistema. 1.
Son programas que se activan después de trascurrido un periodo o tiempo determinado por el
*Rápida destrucción del mayor número de ficheros posibles.
creador del programa o simplemente en el momento de teclear alguna tecla o comando.
*Ataque a la seguridad del sistema
Bombas lógicas o de tiempo
Hoax
Spam
*Destrucción disimulada de un fichero para permanecer invisible el mayor tiempo posible
+*se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad
Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena
Las formas de ataque de este es atreves de mensajes esto puede ocasionar la perdida de archivos de tu correo electrónico , ceder contraseñas o cuentas o con esos engaños hacer que el usuario deposite dinero a cuentas bancarias
Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero y es de tipo publicitario
De tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming
son programas que realizan El principal objetivo de los copias de sí mismos, Gusanos es propagarse y alojándose en diferentes afectar al mayor número de ordenadores posible Para
Gusanos
Spyware
ubicaciones del ordenador
Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este Son dos tipos: * Spyware interno, que incluye líneas de código para recolectar datos.
ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, etc. •
consumir RAM,
•
utilizar espacio en disco
•
consumir ciclos del procesador
•
estropear otras aplicaciones
•
dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados en los datos recolectados).
*Spyware externo, programas independientes de recolección de datos •
las direcciones URL de sitios Web visitados
•
términos de búsqueda introducidos en motores de búsqueda
•
un análisis de compras en línea
•
incluso información de pagos (tarjetas de crédito/débito)
•
o información personal.
¿Qué es un virus computacional? Son fragmentos de programas -rutinas en un sentido más estricto- capaces de infectar programas de computadora, ya que se reproducen una y otra vez cuando estos programas se ejecutan, dañando la información existente en la memoria o en los dispositivos de almacenamiento de la computadora