Sie sind auf Seite 1von 3

ESCUELA PREPARATORIA ESTATAL NUMERO 8

CARLOS CASTILLO PERAZA


YUCATAN

ASIGNATURA: INFORMATICA 1 BLOQUE 1


ADA # 7:
ALUMNO:

AXEL EDUARDO DE LA CRUZ BRIONES

PROFESOR: ISC. MARIA DEL ROSARIO


RAYGOZAVELAZQUEZ
ADA 7

BUSCA EN INTERNET INFORMACION PARA COMPLETAR EL


SIGIENTE RECUADRA
SOFTWARE TIPO.
DAINO.
Un adware es un software que
ADWARE

automticamente ejecuta o
muestra publicidad en el equipo o
anima a los usuarios a instalar
falsos programas antivirus.
Los adware se instalan
generalmente sin que nosotros lo
deseemos.

TROYANOS

BOMBAS
LOGICAS O
DE TIEMPO

HOAX

SPAM

En informtica, se
denomina caballo de Troya,
o troyano, a un software
malicioso que se presenta al
usuario como
un programa aparentemente
legtimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante
acceso remoto al equipo
infectado
Las bombas lgicas, son
dispositivos destructivos,
utilizados por atacantes
informticos para destruir
sistemas y, aunque la tendencia
de los ataques actuales es
diferente y ha bajado la
popularidad de estos dispositivos,
an son utilizados para llevar a
cabo dichos ataques informticos.
Un Hoax (del ingls: engao,
bulo) es un mensaje de correo
electrnico con contenido falso o
engaoso y normalmente
distribuido en cadena. Algunos
informan sobre virus desastrosos,
otros apelan a la solidaridad con
un nio enfermo o cualquier otra
noble causa, otros contienen
frmulas para hacerse millonario
o crean cadenas de la suerte
como las que existen por correo
postal.

Se llama spam o correo


basura a los mensajes no

FORMAS DE ATAQUE.
Los adware suelen rastrear el uso del
ordenador para mostrar publicidad
relacionada con los sitios web que
visitas. Por lo tanto, estos adware tienen
un poco de espa. Por ejemplo, al
buscar la palabra Spa en la red, la
parte espa del adware guardar la
bsqueda para ejecutar posteriormente
publicidad relacionada con esta palabra
clave.
Un troyano no es de por s, un virus
informtico, aun cuando tericamente
pueda ser distribuido y funcionar como
tal. La diferencia fundamental entre un
troyano y un virus consiste en su
finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y
controlar la mquina anfitriona sin ser
advertido, normalmente bajo una
apariencia inocua.
Las bombas lgicas, son aplicaciones o
software que van incrustados en otros
cdigos y que tienen como principal
objetivo, realizar un ataque malicioso a la
parte lgica del ordenador, es decir,
borrar ficheros, alterar el sistema, e
incluso inhabilitar por completo el
sistema operativo de un PC.

Los objetivos que persigue quien inicia


un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o
los servidores de correo.
Frecuentemente, circulan por Internet
falsos mensajes de alerta sobre virus,
conocidos como Hoaxes o bulos. Su
finalidad es generar alarma y confusin
entre los usuarios. Para confirmar si ha
recibido un falso aviso de este tipo,
consulte sitios de confianza como los
abajos mencionados.

Por lo general, las direcciones son


robadas, compradas, recolectadas en la

GUSANOS

SPYWARE

solicitados, no deseados o de
remitente desconocido y que son
sumamente molestosos. Todos
aquellos que tenemos una
direccin de correo electrnico
recibimos a diario
varios mensajes publicitarios
que no solicitamos sobre cosas
que no nos interesan.
Actualmente, se calcula que entre
el 60 y el 80% de los mails (varios
miles de millones de mails por
da) que se envan son no
solicitados, es decir, spam.
Los "Gusanos Informticos" son
programas que realizan copias de
s mismos, alojndolas en
diferentes ubicaciones del
ordenador. El objetivo de este
malware suele ser colapsar los
ordenadores y las redes
informticas, impidiendo as el
trabajo a los usuarios. A
diferencia de los virus, los
gusanos no infectan archivos.
El spyware es un software que
recopila informacin de un
ordenador y despus transmite
esta informacin a una entidad
externa sin el conocimiento o el
consentimiento del propietario del
ordenador.

web o tomadas de cadenas de mail.


Aunque hay algunos spammers que
envan solamente un mensaje, tambin
hay muchos que bombardean todas las
semanas con el mismo mensaje que
nadie lee.

Los gusanos suelen utilizar tcnicas de


ingeniera social para conseguir
mayor efectividad. Para ello, los
creadores de malware seleccionan un
tema o un nombre atractivo con el que
camuflar el archivo malicioso. Los temas
ms recurrentes son los relacionados
con el sexo, famosos, temas morbosos,
temas de actualidad o software pirata.
Un spyware tpico se auto instala en el
sistema afectado de forma que se
ejecuta cada vez que se pone en marcha
el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo,
controlando el uso que se hace
deInternet y mostrando anuncios
relacionados.

Das könnte Ihnen auch gefallen