Anda di halaman 1dari 4

ESCUELA PREPARATORIA ESTATAL NO.

8
CARLOS CASTILLA PERAZA
ASIGNATURA: INFORMATICA 1
BLOQUE 1
ADA #5
EQUIPO 6
http://equipo6informatica1g.blogspot.mx/
MANUEL ALEJANDRO BASTARRACHEA BOJOQUEZ:
http://tareasdeinformatica1g.blogspot.mx/
PAULINA VICTORIA CANCHE FERNANDEZ:
http://tareasdeinformatica1g.blogspot.mx/
EMILIO OSMAR CASTRO CHALE:
http://emilioosmar.blogspot.com.mx/
STELLA ESMERALDA PEREZ PAREDES:
http://infostellaper1g.blogspot.mx/
JULISSA DAGNAI XOOL ROSADO:
http://julissadagnai.blogspot.mx/
PROFESOR : ISC.MARIA DEL ROSARIO RAYGOSA VELAZQUEZ
VIERNES 25 DE SEPTIEMBRE

ADA #7
BUSCA EN INTERNET INFORMACION PARA COMPLETAR EL SIGUIENTE
CUADRO:
SOFTWARE DAINO

TIPO

ADWARE

El adware es software que durante su


funcionamiento
despliega publicidad de distintos
productos o servicios. Estas
aplicaciones incluyen cdigo adicional
que muestra la publicidad en
ventanas emergentes o a travs de
una barra que aparece en la pantalla.
Esta prctica se utiliza
para subvencionar
econmicamente la aplicacin,
permitiendo que el usuario la obtenga
por un precio ms bajo e incluso
gratis y, por supuesto, puede
proporcionar al programador un
beneficio, que ayuda a motivarlo para
escribir, mantener y actualizar un
programa valioso.

TROYANOS

Se denomina troyano (o caballo de


Troya, traduccin ms fiel del ingls
Troyan horse aunque no tan
utilizada) a un virus informtico o
programa malicioso capaz de
alojarse en computadoras y
permitir el acceso a usuarios
externos, a travs de una red local
o de Internet, con el fin de recabar
informacin

BOMBAS LOGICAS O
DE TIEMPO
Las "bombas lgicas" son
piezas de cdigo de
programa que se activan en
un momento
predeterminado, como por
ejemplo, al llegar una fecha
en particular, al ejecutar un
comando o con cualquier
otro evento del sistema.

FORMA DE ATAQUE
Algunos programas adware son
tambin shareware, y en estos los
usuarios tiene la opcin de pagar
por una versin registrada o con
licencia, que normalmente elimina
losanuncios.

Suele ser un programa


pequeo alojado dentro de
una aplicacin, una imagen,
unarchivo de msica u otro
elemento de apariencia inocente,
que se instala en el sistema al
ejecutar el archivo que lo contiene

este tipo de virus se puede


activar en un momento
especfico en varios equipos
al mismo tiempo (por lo que
se lo denomina una bomba
de tiempo),

HOAX
Un hoax (del ingls: engao, bulo)
es un mensaje de correo
electrnico con contenido falso o
engaoso y normalmente
distribuido en cadena.

Algunos informan sobre virus


desastrosos, otros apelan a la
solidaridad con un nio enfermo o
cualquier otra noble causa, otros
contienen frmulas para hacerse

millonario o crean cadenas de la


suerte como las que existen por
correo postal.
Los objetivos que persigue quien
inicia un hoax son: alimentar su
ego, captardirecciones de
correo y saturar la red o
los servidores de correo.

SPAM

Generalmente, los
mensajes spam son
slo anuncios
publicitarios, imgenes
o links.En la mayora
de los casos son
slo molestias
cotidianas; pero en
otros casos (en el caso
de adjuntos o links)
los mensajes pueden
contener programas de
cdigo malicioso (virus,
programas-espas y
otros).

son historias falsas.


Historias de un nio
que va a hacer
trasplantado o que
toda la Amazona ser
destruida. Esos
mensajes son creados
para que el usuario
crea que son verdad y
reenve el e-mail, pero
en realidad no son ms
que rumores. Si recibes
mensajes de este tipo,
ya sabes que hacer...

GUSANOS

Un gusano es
un virus o programa
autoreplicante que no altera los
archivos sino que reside en
la memoria y se duplica a s
mismo.

SPYWARE

Los programas
espa o spyware son aplicaciones
que recopilan informacin sobre
una persona u organizacin sin su
conocimiento. La funcin ms
comn que tienen estos programas
es la de recopilar informacin sobre
el usuario y distribuirlo
a empresas publicitarias u otras
organizaciones interesadas, pero
tambin se han empleado en
crculos legales para recopilar

Los gusanos utilizan las partes


automticas de un sistema
operativo que generalmente son
invisibles al usuario
Es algo usual detectar la presencia
de gusanos en un sistema cuando,
debido a su incontrolada
replicacin, los recursos del sistema
se consumen hasta el punto de que
las tareas ordinarias del mismo son
excesivamente lentas o
simplemente no pueden ejecutarse.
Pueden tener acceso por ejemplo
a: el correo electrnico y el
password; direccin IP y DNS;
telfono, pas; pginas que se
visitan, que tiempos se est en
ellas y con que frecuencia se
regresa; que software est
instalado en el equipo y cual se
descarga; que compras se hacen
por internet; tarjeta de
crdito y cuentas de banco.

informacin contra sospechosos de


delitos, como en el caso de
la piratera de software.

Anda mungkin juga menyukai