4
qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdfghjklz xcvbnmqwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwertyuiop PREPARATORIA ESTATAL#8 CARLOS CASTILLO PERAZA Alumna: Karime Méndez Santos http://karimesantosvee.blogspost.mx Profe: ISC. María Del Rosario Raygoza Velázquez Fecha de Entrega: 19/ septiembre/2014

Actividad 7

Embed Size (px)

Citation preview

Page 1: Actividad 7

qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwertyuio

PREPARATORIA ESTATAL#8

CARLOS CASTILLO PERAZA

Alumna: Karime Méndez Santoshttp://karimesantosvee.blogspost.mx

Profe: ISC. María Del Rosario Raygoza Velázquez

Fecha de Entrega: 19/ septiembre/2014

Page 2: Actividad 7
Page 3: Actividad 7

Software Dañino

Tipo Forma del Ataque

Adwareshareware Durante su funcionamiento despliega publicidad de

distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que

aparece en la pantalla.

TroyanosBackdoorsKeyloggers

DownloaderBotnetsProxy

Password StealerDialer

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, unarchivo de música u

otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.

Bombas Lógicas

O de Tiempo

son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus

solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus

se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Hoaxes un mensaje de correo electrónico con contenido

falso o engañoso y normalmente distribuido en cadena.

Spam

Rumores o bulos (Hoax)Cadenas (chain letters)

Propagandas.Estafas (scam)

Timos (phising)

es la versión electrónica del correo basura. Supone enviar mensajes no deseados a una gran cantidad de destinatarios y, por lo general, se trata de publicidad no solicitada. El spam es un tema grave de seguridad,

ya que puede usarse para enviar caballos de Troya, virus, gusanos, software espía y ataques dirigidos de

robo de identidad.

Gusanos

de correo electrónicode P2P

Webde mensajería instantánea

es un virus que no altera los archivos sino que reside en la memoria y se duplica a sí mismo.

Page 4: Actividad 7