Ada 9
Click here to load reader
-
Upload
marco-aguilar -
Category
Education
-
view
509 -
download
0
Transcript of Ada 9
Preparatoria estatal No.8 “Carlos
Castillo Peraza”
Informática 1
Ma. Del Rosario Raygoza Velázquez
ADAS #7-9
Chocorroles
Fernanda Ceballos, Alondra Arias,
Marco Aguilar, Fernando Carbajal
1° I
Entrega: Domingo 21 de Septiembre
de 2014
Actividad de Aprendizaje #7
Busca en internet información para completar el siguiente cuadro:
Software dañino Tipo Forma de ataque
Adware Estando ocultos en
programas gratuitos
los cuales al aceptar sus condiciones de uso
estamos aceptando que cumplan sus
funciones de
mostrarnos su publicidad.
Troyanos
v irus informático
Crean una puerta
trasera que permite la administración
remota a un usuario no
autorizado.
Bombas lógicas o de
tiempo
Código insertado intencionalmente en
un programa informático que
permanece oculto
hasta cumplirse una o más condiciones pre
programadas, en ese
momento se ejecuta una acción maliciosa
Hoax Son mensajes de
correo que por lo general nos advierten
de algun virus que no
existe. Casi siempre nos indica que debemos
buscar un archivo y si se encuentra en
nuestra pc debemos
borrarlo ya que es un virus, lo que en
realidad estaremos
haciendo es eliminar un archivo
fundamental para el
correcto funcionamiento de
nuestro sistema
operativo
Spam Correo basura o sms
basura a los mensajes
no solicitados , habitualmente de t ipo
publicitario, enviados
en grandes cantidades que perjudican de
alguna o varias maneras al receptor.
Gusanos
Spyware
Un gusano es un virus o programa autoreplicante que no altera los archivos sino que reside
en la memoria y se duplica a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.