SlideShare une entreprise Scribd logo
1  sur  4
ESCUELA PREPARATORIA NO. 8 
“CARLOS CASTILLO PERAZA” 
GRADO: 1º 
GRUPO: I 
Actividad de aprendizaje 7 
Integrantes: Brayan Jesús Narváez Santos, 
Diana Yazmin Magaña Magaña , Alexia 
Guadalupe Casanova Cap, Gloria Cristel Núñez 
Piña 
Grupo: Pingüinos 
19/09/014 
[Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un 
resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. 
Normalmente, una descripción breve es un resumen corto del contenido del documento.]
Software dañino Tipo Forma de ataque 
Adware 
Es un software malicioso, 
que se instala en el 
ordenador sin que el usuario 
lo note, con fines de mostrar 
anuncios publicitarios y 
perjudicar al usuario. 
Su función es descargar y/o 
mostrar anuncios 
publicitarios en la pantalla 
del usuario, el ordenador 
abra automáticamente 
ventanas sin ningún tipo de 
orden explícita, disminuye el 
rendimiento del ordenador e 
Internet, ya que utiliza, y por 
ende consume, procesador, 
memoria y ancho de banda. 
Troyanos 
Programa que 
habitualmente ejecuta una o 
varias funciones deseadas 
por un usuario y de manera 
oculta realiza acciones 
desconocidas, no deseadas 
por éste. Existen diferentes 
tipos de troyanos 
*Backdoors 
*Key loggers 
*Banker 
*Downloader 
*Botnets 
*Proxy 
*Password Stealer 
*Dialer 
Instalación de 
otros programas, robo de 
información personal: 
información bancaria, 
contraseñas, códigos de 
seguridad; borrado, 
modificación o transferencia 
de archivos, apagar o 
reiniciar el equipo 
Monitorizar las pulsaciones 
del teclado y entre otras 
formas de ataque. 
Bombas lógicas o 
de tiempo 
1. *Consumo excesivo de los 
Son programas que se 
activan después de 
trascurrido un periodo o 
tiempo determinado por el 
creador del programa o 
simplemente en el momento 
de teclear alguna tecla o 
comando. 
recursos del sistema. 
*Rápida destrucción del 
mayor número de ficheros 
posibles. 
*Destrucción disimulada de 
un fichero para permanecer 
invisible el mayor tiempo 
posible 
*Ataque a la seguridad del 
sistema 
+*se intenta robar 
información confidencial, 
destruir ciertos ficheros o 
desacreditar a un usuario 
tomando su identidad
Hoax 
Es un mensaje de correo 
electrónico con contenido 
falso o engañoso y 
normalmente distribuido en 
cadena 
Las formas de ataque de 
este es atreves de 
mensajes esto puede 
ocasionar la perdida de 
archivos de tu correo 
electrónico , ceder 
contraseñas o cuentas o 
con esos engaños hacer 
que el usuario deposite 
dinero a cuentas bancarias 
Spam 
Se denomina spam al 
correo electrónico no 
solicitado enviado 
masivamente por parte de 
un tercero y es de tipo 
publicitario 
De tipo publicitario, 
generalmente enviados en 
grandes cantidades (incluso 
masivas) que perjudican de 
alguna o varias maneras al 
receptor. La acción de 
enviar dichos mensajes se 
denomina spamming 
Gusanos 
son programas que realizan 
copias de sí mismos, 
alojándose en diferentes 
ubicaciones del ordenador 
El principal objetivo de los 
Gusanos es propagarse y 
afectar al mayor número 
de ordenadores posible 
Para ello, crean copias de sí 
mismos en el ordenador 
afectado, que distribuyen 
posteriormente a través de 
diferentes medios, como el 
correo electrónico, 
programas P2P o de 
mensajería instantánea, etc. 
Spyware 
Los Spyware o (programas 
espías) son aplicaciones 
que recopilan información 
del usuario, sin el 
consentimiento de este 
Son dos tipos: 
* Spyware interno, que 
incluye líneas de código 
para recolectar datos. 
*Spyware externo, 
programas independientes 
de recolección de datos 
 consumir RAM, 
 utilizar espacio en disco 
 consumir ciclos del 
procesador 
 estropear otras 
aplicaciones 
 dañar la utilización (por 
ejemplo, mostrar 
anuncios emergentes 
personalizados basados
en los datos 
recolectados). 
 las direcciones URL de 
sitios Web visitados 
 términos de búsqueda 
introducidos en motores 
de búsqueda 
 un análisis de compras 
en línea 
 incluso información de 
pagos (tarjetas de 
crédito/débito) 
 o información personal. 
¿Qué es un virus computacional? 
Son fragmentos de programas -rutinas en un sentido más estricto- capaces de 
infectar programas de computadora, ya que se reproducen una y otra vez cuando 
estos programas se ejecutan, dañando la información existente en la memoria o 
en los dispositivos de almacenamiento de la computadora

Contenu connexe

Tendances

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malwareNey D Grandchester
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingsandrabrichaux
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 

Tendances (15)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Virus
VirusVirus
Virus
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

En vedette (6)

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7
 
Informatica. ACTIVIDAD DE APRENDIZAJE#1 BLOQUE II.
Informatica. ACTIVIDAD DE APRENDIZAJE#1 BLOQUE II.Informatica. ACTIVIDAD DE APRENDIZAJE#1 BLOQUE II.
Informatica. ACTIVIDAD DE APRENDIZAJE#1 BLOQUE II.
 
Quimica
QuimicaQuimica
Quimica
 
ADA 7
ADA 7ADA 7
ADA 7
 

Similaire à Actividad de aprendizaje 7

Similaire à Actividad de aprendizaje 7 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 

Plus de Cristel Nuñez (20)

Actividad #3
Actividad #3Actividad #3
Actividad #3
 
Actividad #2 bloque 3 power
Actividad #2 bloque 3 powerActividad #2 bloque 3 power
Actividad #2 bloque 3 power
 
Actividad #2 bloque 3
Actividad #2 bloque 3 Actividad #2 bloque 3
Actividad #2 bloque 3
 
Actividad #2 bloque 3
Actividad #2 bloque 3 Actividad #2 bloque 3
Actividad #2 bloque 3
 
Actividad #1bloque 3
Actividad #1bloque 3Actividad #1bloque 3
Actividad #1bloque 3
 
Ambiente de powerpoint
Ambiente de powerpoint Ambiente de powerpoint
Ambiente de powerpoint
 
Cuál es mi competencia inicial
Cuál es mi competencia inicial Cuál es mi competencia inicial
Cuál es mi competencia inicial
 
Mis competencias
Mis competencias Mis competencias
Mis competencias
 
Ensayo critico
Ensayo criticoEnsayo critico
Ensayo critico
 
Ada 4 bloque 2
Ada 4 bloque 2 Ada 4 bloque 2
Ada 4 bloque 2
 
Ada 6 bloque 2
Ada 6 bloque 2Ada 6 bloque 2
Ada 6 bloque 2
 
Ada 4 bloque 2
Ada 4 bloque 2Ada 4 bloque 2
Ada 4 bloque 2
 
actividad no.5
actividad no.5actividad no.5
actividad no.5
 
ACTIVIDAD 4
ACTIVIDAD 4ACTIVIDAD 4
ACTIVIDAD 4
 
actividad 2
actividad 2actividad 2
actividad 2
 
actividad 3
actividad 3actividad 3
actividad 3
 
Ada 3 bloque 2
Ada 3 bloque 2Ada 3 bloque 2
Ada 3 bloque 2
 
Ada 3 bloque 2
Ada 3 bloque 2Ada 3 bloque 2
Ada 3 bloque 2
 
actividad #2
actividad #2actividad #2
actividad #2
 
ACTIVIDAD DE APRENDIZAJE 1
ACTIVIDAD DE APRENDIZAJE 1  ACTIVIDAD DE APRENDIZAJE 1
ACTIVIDAD DE APRENDIZAJE 1
 

Dernier

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 

Dernier (20)

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 

Actividad de aprendizaje 7

  • 1. ESCUELA PREPARATORIA NO. 8 “CARLOS CASTILLO PERAZA” GRADO: 1º GRUPO: I Actividad de aprendizaje 7 Integrantes: Brayan Jesús Narváez Santos, Diana Yazmin Magaña Magaña , Alexia Guadalupe Casanova Cap, Gloria Cristel Núñez Piña Grupo: Pingüinos 19/09/014 [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]
  • 2. Software dañino Tipo Forma de ataque Adware Es un software malicioso, que se instala en el ordenador sin que el usuario lo note, con fines de mostrar anuncios publicitarios y perjudicar al usuario. Su función es descargar y/o mostrar anuncios publicitarios en la pantalla del usuario, el ordenador abra automáticamente ventanas sin ningún tipo de orden explícita, disminuye el rendimiento del ordenador e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda. Troyanos Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste. Existen diferentes tipos de troyanos *Backdoors *Key loggers *Banker *Downloader *Botnets *Proxy *Password Stealer *Dialer Instalación de otros programas, robo de información personal: información bancaria, contraseñas, códigos de seguridad; borrado, modificación o transferencia de archivos, apagar o reiniciar el equipo Monitorizar las pulsaciones del teclado y entre otras formas de ataque. Bombas lógicas o de tiempo 1. *Consumo excesivo de los Son programas que se activan después de trascurrido un periodo o tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando. recursos del sistema. *Rápida destrucción del mayor número de ficheros posibles. *Destrucción disimulada de un fichero para permanecer invisible el mayor tiempo posible *Ataque a la seguridad del sistema +*se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad
  • 3. Hoax Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena Las formas de ataque de este es atreves de mensajes esto puede ocasionar la perdida de archivos de tu correo electrónico , ceder contraseñas o cuentas o con esos engaños hacer que el usuario deposite dinero a cuentas bancarias Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero y es de tipo publicitario De tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming Gusanos son programas que realizan copias de sí mismos, alojándose en diferentes ubicaciones del ordenador El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, etc. Spyware Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este Son dos tipos: * Spyware interno, que incluye líneas de código para recolectar datos. *Spyware externo, programas independientes de recolección de datos  consumir RAM,  utilizar espacio en disco  consumir ciclos del procesador  estropear otras aplicaciones  dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados
  • 4. en los datos recolectados).  las direcciones URL de sitios Web visitados  términos de búsqueda introducidos en motores de búsqueda  un análisis de compras en línea  incluso información de pagos (tarjetas de crédito/débito)  o información personal. ¿Qué es un virus computacional? Son fragmentos de programas -rutinas en un sentido más estricto- capaces de infectar programas de computadora, ya que se reproducen una y otra vez cuando estos programas se ejecutan, dañando la información existente en la memoria o en los dispositivos de almacenamiento de la computadora