10
“Escuela preparatoria estatal # 10” Rubén H. Rodríguez Moguel Asignatura: Informática 1. Profesor: María del rosario Raygoza Velázquez. Ada Yamili piña May 1°D Semestre 1. Actividad de aprendizaje # 5, 6 y 7 Mérida, Yucatán a 25 de septiembre del 2015

ADA 5, 6 Y 7

Embed Size (px)

DESCRIPTION

TAREA DE INFORMATICA

Citation preview

Page 1: ADA 5, 6 Y 7

“Escuela preparatoria estatal # 10”

Rubén H. Rodríguez Moguel

Asignatura: Informática 1.

Profesor: María del rosario Raygoza Velázquez.

Ada Yamili piña May 1°D

Semestre 1.

Actividad de aprendizaje # 5, 6 y 7 Mérida, Yucatán a 25 de septiembre del 2015

Page 2: ADA 5, 6 Y 7

Actividad de aprendizaje # 5

Busca en internet las principales diferencias entre Windows 7 y Windows 10, escribe al menos cinco.

Windows 7 Windows 10

1. El 'menú de Inicio' es ahora la 'pantalla de Inicio'

Nuevo y renovado diseño.

2. El poder de cortana Nuevas funciones, escritos múltiples.

3.iconos planos Pantalla principal.

4.menu de inicio Un sistema operativo más potente.

5. explorador spartan. La actualización es gratis. Siempre cuando tengas una versión original del sistema operativo.

Page 3: ADA 5, 6 Y 7

Jueves 24 de septiembre del 2015

Actividad de aprendizaje # 6

Crea la siguiente estructura de árbol en tu memoria

Page 4: ADA 5, 6 Y 7

Actividad de aprendizaje # 7

Busca en internet información para completar el siguiente cuadro:

Software dañino.

Tipo. Forma de ataque.

Adware. Adware (contracción de ADvertisement - anuncio - y software) es un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. 

Los objetivos típicos de

los ataques basados en

hardware incluyen BIOS,

dispositivos USB, e

incluso teléfonos

celulares.

BIOS viene de ‘Basic

Input Output System.

Troyanos. El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. 

Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. 

Bombas lógicas o de tiempo.

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado.

Las bombas lógicas se diferencian de otros tipos de software malicioso por su capacidad de permanecer suspendidas o inactivas, hasta que se cumpla un período

Page 5: ADA 5, 6 Y 7

Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».

de tiempo determinado por su desarrollador, en ese momento se activa y ejecuta la acción maliciosa para la cual ha sido creada.

Hoax. Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal. Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario. Existen una serie de características comunes a la mayoría de los hoax que existen en la red, y cuyo conocimiento, pueden ayudar al usuario a detectar este tipo de correos

Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.

Spam. Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura. Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo de recursos (ancho de

Es básico tener un programa anti-virus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de seguridad antispam de Panda Security mantendrá limpia de spam tu bandeja de entrada.

Page 6: ADA 5, 6 Y 7

banda, procesamiento, etc.) que generan este tipo de correos. 

Gusanos. En términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos. La segunda diferencia con los virus tradicionales es que los gusanos no deben necesariamente provocar un daño al sistema. El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea posible. En algunos casos los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores. Los gusanos aprovechan las vulnerabilidades del sistema para propagarse; tanto de un sistema operativo como vulnerabilidades de las aplicaciones. El surgimiento de estas amenazas puede ubicarse a finales de los años ’80, más precisamente en el año 1988, cuando apareció el gusano Morris, considerado el primero de su especie. Este, logró colapsar cientos de sistemas pertenecientes a Arpa Net (la predecesora de Internet). 

Éstos, son los tipos más conocidos de software maligno que existen y se distinguen por la manera en que se propagan.  El término de virus informático se usa para designar un programa que al ejecutarse se propaga infectando otro software ejecutable de la misma computadora. Pueden tener un playload que realice otras acciones maliciosas en donde se borran archivos. Los gusanos son programas que se transmiten así mismos, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. Su principal objetivo, es infectar a la mayor cantidad posible de usuarios y también puede contener instrucciones dañinas al igual que los virus. A diferencia que los gusanos, un virus necesita la intervención del usuario para propagarse, mientras que los gusanos se propagan automáticamente.

Spyware. Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el

Son creados para recopilar información sobre las actividades

Page 7: ADA 5, 6 Y 7

consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto ocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades del navegador o del sistema operativo, que permiten al Spyware instalarse en el sistema sin el consentimiento del usuario. Ciertos Spyware poseen características adicionales para conseguir información e intentan interactuar con el usuario simulando ser buscadores o barras de herramientas. Con estas técnicas, los datos obtenidos son más legítimos y confiables que con otros métodos espías utilizados.

realizadas por un usuario, obteniendo datos sobre los sitios web que visita, direcciones de email a las que después se envía spam. La mayoría de los programas son instalados como troyanos. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Generalmente se presentan como programas que muestran publicidad o ventanas emergentes (pop-up) que son aceptadas de forma involuntaria, afectando los sistemas del usuario.