SlideShare una empresa de Scribd logo
1 de 4
ESCUELA PREPARATORIA NO. 8 
“CARLOS CASTILLO PERAZA” 
GRADO: 1º 
GRUPO: I 
Actividad de aprendizaje 7 
Integrantes: Brayan Jesús Narváez Santos, 
Diana Yazmin Magaña Magaña , Alexia 
Guadalupe Casanova Cap, Gloria Cristel Núñez 
Piña 
Grupo: Pingüinos 
19/09/014 
[Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un 
resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. 
Normalmente, una descripción breve es un resumen corto del contenido del documento.]
Software dañino Tipo Forma de ataque 
Adware 
Es un software malicioso, 
que se instala en el 
ordenador sin que el usuario 
lo note, con fines de mostrar 
anuncios publicitarios y 
perjudicar al usuario. 
Su función es descargar y/o 
mostrar anuncios 
publicitarios en la pantalla 
del usuario, el ordenador 
abra automáticamente 
ventanas sin ningún tipo de 
orden explícita, disminuye el 
rendimiento del ordenador e 
Internet, ya que utiliza, y por 
ende consume, procesador, 
memoria y ancho de banda. 
Troyanos 
Programa que 
habitualmente ejecuta una o 
varias funciones deseadas 
por un usuario y de manera 
oculta realiza acciones 
desconocidas, no deseadas 
por éste. Existen diferentes 
tipos de troyanos 
*Backdoors 
*Key loggers 
*Banker 
*Downloader 
*Botnets 
*Proxy 
*Password Stealer 
*Dialer 
Instalación de 
otros programas, robo de 
información personal: 
información bancaria, 
contraseñas, códigos de 
seguridad; borrado, 
modificación o transferencia 
de archivos, apagar o 
reiniciar el equipo 
Monitorizar las pulsaciones 
del teclado y entre otras 
formas de ataque. 
Bombas lógicas o 
de tiempo 
1. *Consumo excesivo de los 
Son programas que se 
activan después de 
trascurrido un periodo o 
tiempo determinado por el 
creador del programa o 
simplemente en el momento 
de teclear alguna tecla o 
comando. 
recursos del sistema. 
*Rápida destrucción del 
mayor número de ficheros 
posibles. 
*Destrucción disimulada de 
un fichero para permanecer 
invisible el mayor tiempo 
posible 
*Ataque a la seguridad del 
sistema 
+*se intenta robar 
información confidencial, 
destruir ciertos ficheros o 
desacreditar a un usuario 
tomando su identidad
Hoax 
Es un mensaje de correo 
electrónico con contenido 
falso o engañoso y 
normalmente distribuido en 
cadena 
Las formas de ataque de 
este es atreves de 
mensajes esto puede 
ocasionar la perdida de 
archivos de tu correo 
electrónico , ceder 
contraseñas o cuentas o 
con esos engaños hacer 
que el usuario deposite 
dinero a cuentas bancarias 
Spam 
Se denomina spam al 
correo electrónico no 
solicitado enviado 
masivamente por parte de 
un tercero y es de tipo 
publicitario 
De tipo publicitario, 
generalmente enviados en 
grandes cantidades (incluso 
masivas) que perjudican de 
alguna o varias maneras al 
receptor. La acción de 
enviar dichos mensajes se 
denomina spamming 
Gusanos 
son programas que realizan 
copias de sí mismos, 
alojándose en diferentes 
ubicaciones del ordenador 
El principal objetivo de los 
Gusanos es propagarse y 
afectar al mayor número 
de ordenadores posible 
Para ello, crean copias de sí 
mismos en el ordenador 
afectado, que distribuyen 
posteriormente a través de 
diferentes medios, como el 
correo electrónico, 
programas P2P o de 
mensajería instantánea, etc. 
Spyware 
Los Spyware o (programas 
espías) son aplicaciones 
que recopilan información 
del usuario, sin el 
consentimiento de este 
Son dos tipos: 
* Spyware interno, que 
incluye líneas de código 
para recolectar datos. 
*Spyware externo, 
programas independientes 
de recolección de datos 
 consumir RAM, 
 utilizar espacio en disco 
 consumir ciclos del 
procesador 
 estropear otras 
aplicaciones 
 dañar la utilización (por 
ejemplo, mostrar 
anuncios emergentes 
personalizados basados
en los datos 
recolectados). 
 las direcciones URL de 
sitios Web visitados 
 términos de búsqueda 
introducidos en motores 
de búsqueda 
 un análisis de compras 
en línea 
 incluso información de 
pagos (tarjetas de 
crédito/débito) 
 o información personal. 
¿Qué es un virus computacional? 
Son fragmentos de programas -rutinas en un sentido más estricto- capaces de 
infectar programas de computadora, ya que se reproducen una y otra vez cuando 
estos programas se ejecutan, dañando la información existente en la memoria o 
en los dispositivos de almacenamiento de la computadora

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malwareNey D Grandchester
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingsandrabrichaux
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 

La actualidad más candente (15)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Virus
VirusVirus
Virus
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7alexiacasanova
 
Documento de politica educativa local
Documento de politica educativa localDocumento de politica educativa local
Documento de politica educativa localleyda1503
 
Guia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeGuia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeEduardo Cuervo
 
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoCurso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoMiguel Aguilar
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 
Alcance del proyecto
Alcance del proyectoAlcance del proyecto
Alcance del proyectoHector Javier
 
Guia de aprendizaje diagnostico
Guia de aprendizaje  diagnosticoGuia de aprendizaje  diagnostico
Guia de aprendizaje diagnosticosamy meza alvarez
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpilisbet bravo
 
Prevención de estrés laboral
Prevención de estrés laboralPrevención de estrés laboral
Prevención de estrés laboralTVPerú
 

Destacado (20)

Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7
 
Documento de politica educativa local
Documento de politica educativa localDocumento de politica educativa local
Documento de politica educativa local
 
Obra
ObraObra
Obra
 
ADA 12
ADA 12ADA 12
ADA 12
 
Fijación de precios
Fijación de preciosFijación de precios
Fijación de precios
 
Guia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeGuia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias Aprendizaje
 
Guia fund. teoricos
Guia fund. teoricosGuia fund. teoricos
Guia fund. teoricos
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoCurso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Alcance del proyecto
Alcance del proyectoAlcance del proyecto
Alcance del proyecto
 
Modalidad de la investigación
Modalidad de la investigaciónModalidad de la investigación
Modalidad de la investigación
 
Conexión a bases de datos
Conexión a bases de datosConexión a bases de datos
Conexión a bases de datos
 
Guia de aprendizaje diagnostico
Guia de aprendizaje  diagnosticoGuia de aprendizaje  diagnostico
Guia de aprendizaje diagnostico
 
Guia 01
Guia 01Guia 01
Guia 01
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Prevención de estrés laboral
Prevención de estrés laboralPrevención de estrés laboral
Prevención de estrés laboral
 
Grafos
GrafosGrafos
Grafos
 
Expo de fideicomiso
Expo de fideicomisoExpo de fideicomiso
Expo de fideicomiso
 

Similar a Tipos software dañino 40

Similar a Tipos software dañino 40 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 

Más de alexiacasanova (20)

Integradora
Integradora Integradora
Integradora
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 3
ADA 3ADA 3
ADA 3
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 1
ADA 1ADA 1
ADA 1
 
ADA 1
ADA 1ADA 1
ADA 1
 
competencia inicial
competencia inicialcompetencia inicial
competencia inicial
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Ambiente de excel
Ambiente de excelAmbiente de excel
Ambiente de excel
 
Ambiente de excel
Ambiente de excelAmbiente de excel
Ambiente de excel
 
Ambiente de excel
Ambiente de excel Ambiente de excel
Ambiente de excel
 
La esquizofrenia
La esquizofreniaLa esquizofrenia
La esquizofrenia
 
La esquizofrenia
La esquizofreniaLa esquizofrenia
La esquizofrenia
 
Actividad de aprendizaje #3
Actividad de aprendizaje #3Actividad de aprendizaje #3
Actividad de aprendizaje #3
 
Actividad de aprendizaje 2
Actividad de aprendizaje 2Actividad de aprendizaje 2
Actividad de aprendizaje 2
 
Actividad de aprendizaje #1
Actividad de aprendizaje #1Actividad de aprendizaje #1
Actividad de aprendizaje #1
 
Actividad de aprendizaje 1
Actividad de aprendizaje 1Actividad de aprendizaje 1
Actividad de aprendizaje 1
 
Ambiente powerpoint
Ambiente powerpointAmbiente powerpoint
Ambiente powerpoint
 
Evaluación diagnostica
Evaluación diagnosticaEvaluación diagnostica
Evaluación diagnostica
 

Último

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Último (20)

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Tipos software dañino 40

  • 1. ESCUELA PREPARATORIA NO. 8 “CARLOS CASTILLO PERAZA” GRADO: 1º GRUPO: I Actividad de aprendizaje 7 Integrantes: Brayan Jesús Narváez Santos, Diana Yazmin Magaña Magaña , Alexia Guadalupe Casanova Cap, Gloria Cristel Núñez Piña Grupo: Pingüinos 19/09/014 [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]
  • 2. Software dañino Tipo Forma de ataque Adware Es un software malicioso, que se instala en el ordenador sin que el usuario lo note, con fines de mostrar anuncios publicitarios y perjudicar al usuario. Su función es descargar y/o mostrar anuncios publicitarios en la pantalla del usuario, el ordenador abra automáticamente ventanas sin ningún tipo de orden explícita, disminuye el rendimiento del ordenador e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda. Troyanos Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste. Existen diferentes tipos de troyanos *Backdoors *Key loggers *Banker *Downloader *Botnets *Proxy *Password Stealer *Dialer Instalación de otros programas, robo de información personal: información bancaria, contraseñas, códigos de seguridad; borrado, modificación o transferencia de archivos, apagar o reiniciar el equipo Monitorizar las pulsaciones del teclado y entre otras formas de ataque. Bombas lógicas o de tiempo 1. *Consumo excesivo de los Son programas que se activan después de trascurrido un periodo o tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando. recursos del sistema. *Rápida destrucción del mayor número de ficheros posibles. *Destrucción disimulada de un fichero para permanecer invisible el mayor tiempo posible *Ataque a la seguridad del sistema +*se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad
  • 3. Hoax Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena Las formas de ataque de este es atreves de mensajes esto puede ocasionar la perdida de archivos de tu correo electrónico , ceder contraseñas o cuentas o con esos engaños hacer que el usuario deposite dinero a cuentas bancarias Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero y es de tipo publicitario De tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming Gusanos son programas que realizan copias de sí mismos, alojándose en diferentes ubicaciones del ordenador El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, etc. Spyware Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este Son dos tipos: * Spyware interno, que incluye líneas de código para recolectar datos. *Spyware externo, programas independientes de recolección de datos  consumir RAM,  utilizar espacio en disco  consumir ciclos del procesador  estropear otras aplicaciones  dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados
  • 4. en los datos recolectados).  las direcciones URL de sitios Web visitados  términos de búsqueda introducidos en motores de búsqueda  un análisis de compras en línea  incluso información de pagos (tarjetas de crédito/débito)  o información personal. ¿Qué es un virus computacional? Son fragmentos de programas -rutinas en un sentido más estricto- capaces de infectar programas de computadora, ya que se reproducen una y otra vez cuando estos programas se ejecutan, dañando la información existente en la memoria o en los dispositivos de almacenamiento de la computadora