View
16
Download
0
Category
Preview:
DESCRIPTION
Actividad de aprendizaje 7
Citation preview
Escuela Preparatoria Estatal #8
“Carlos Castillo Peraza”
Actividad de Aprendizaje #7
Bloque 1
Castillo Castillo Carlos Eduardo
Chávez Rodríguez Hannia Monserrat
Escalante Canul Karin Fernando
Hernández Ojeda Angel Aldair
Primer Semestre 1º “I”
Mtra.: ISC. María del Rosario Raygoza
Mérida, Yucatán a 12 de Septiembre del 2014
Busca en internet información para completar la siguiente tabla:
Software dañino Tipo Forma de ataqueAdware Publicidad, anuncios y en
juegosPuede venir con otro tipo de programas que son gratis a cambio de que permitas que se instale.
Troyanos Troyano drooper. Captura la pantalla, puede consultar información confidencial.
Bombas lógicas o las de tiempo
Bombas ficticias. Se ocultan en la memoria del sistema o en los discos. Se activan cuando se ejecuta un programa.
Hoax Solitario Captan direcciones de correo y saturan la red o los servicios de correo.
Spam Pornografía, salud y medicina.
Es un correo que no solicitaste.
Gusanos Infecta varios archivos e infectan la red.
Spyware Se encarga de redactar información personal.
Recommended