4
ADA 7 Busca en Internet información para completar el siguiente cuadro: Software dañino Tipo Forma de ataque Adware Es un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. Troyanos Son adiciones a su sistema. Estos programas dañinos se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Esperan que usted les permita entrar a los archivos de su computadora. Una vez dentro de su máquina, los Troyanos funcionan como programas independientes que operan secretamente, robando sus palabras clave o recargando su sistema.

Ada 7

Embed Size (px)

Citation preview

Page 1: Ada 7

ADA 7Busca en Internet información para completar el siguiente cuadro:

Software dañino Tipo Forma de ataqueAdware Es un programa malicioso, que

se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet.

Troyanos  Son adiciones a su sistema. Estos programas dañinos se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora.

Esperan que usted les permita entrar a los archivos de su computadora. Una vez dentro de su máquina, los Troyanos funcionan como programas independientes que operan secretamente, robando sus palabras clave o recargando su sistema.

Bombas lógicas o de tiempo

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas).

Se activan al producirse un acontecimiento determinado. (Puede ser una fecha, una combinación de teclas, o ciertas condiciones técnicas). Mientras no se produzca ninguna de las condiciones, el virus permanece oculto.

Hoax Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. Los hoax no poseen fines lucrativos, por lo menos como fin principal.

Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas

Page 2: Ada 7

enfermedades, leyendas urbanas o secretos para hacerse millonario.

Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada.

Gusanos  Son adiciones no deseadas a su sistema. Los Gusanos son diferentes a los Troyanos porque ellos se copian a sí mismos sin asistencia directa de nadie y robóticamente se introducen dentro de su correo electrónico.

Se introducen dentro de su correo electrónico, de ahí inician el envío de sus copias a otras computadoras sin su consentimiento. Debido a que no requieren intervención del usuario, los Gusanos se reproducen de manera alarmante.

Spyware Son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.

Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto ocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades del navegador o del sistema operativo, que permiten al Spyware instalarse en el sistema sin el consentimiento del usuario.

Page 3: Ada 7

Fuentes:

Libro de informática: Tecnología 1 Énfasis en informática.

http://getconnectedtoday.com/es/staysafe/malware

http://www.taringa.net/posts/info/7122118/Tipos-de-virus.html

http://spi1.nisu.org/recop/al01/salva/clasific.html