Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARLOS CASTILLO
PERAZA
TALLER DE INFORMATICA I
1G
NOMBRE:
PROFESORA:
SOFTWARE
DAINO
TIPO
FORMA DE
ATAQUE
ADWARE
Un programa de
clase adware es cualquier
programa que
automticamente se
ejecuta, muestra o
baja publicidad web al
computador despus de
instalar el programa o
mientras se est utilizando
la aplicacin.
Un software malicioso que
se presenta al usuario como
un
programa aparentemente
legtimo e inofensivo, pero
que, al ejecutarlo, le brinda
a un atacante acceso
remoto al equipo infectado.
Una parte de cdigo
insertada intencionalmente
en un programa
informtico que permanece
oculto hasta cumplirse una
o ms condiciones pre
programadas, en ese
momento se ejecuta una
accin maliciosa. Por
ejemplo, un programador
puede ocultar una pieza de
cdigo que comience a
borrar archivos cuando sea
despedido de la compaa
Los Hoaxes (broma o
engao) son mensajes
con falsas alarmas de
virus o de cualquier otro
tipo de alerta o
de cadena (incluso
solidaria o que involucra la
salud) o de algn tipo de
denuncia distribuida por
TROYANOS
BOMBAS LOGICAS O
DE TIEMPO
HOAX
Actualmente muchos
mensajes hoax de falsas
alertas y que piden que se
reenven, en poco tiempo se
convierten en spam ya que
recolectan muchas
direcciones de correo
SPAM
GUSANOS
SPYWARE
Un programa espa,
traduccin del
ingls spyware, es un
programa, que funciona
dentro de la
categora malware, que se
instala furtivamente en
Aunque se puede
hacer spam por distintas
vas, la ms utilizada entre
el pblico en general es la
basada en el correo
electrnico. Otras
tecnologas de Internet que
han sido objeto de correo
basura incluyen grupos de
noticias, motores de
bsqueda, redes sociales,
pginas
web, wiki, foros, blogs, a
travs de ventanas
emergentes y todo tipo de
imgenes y textos en la
web.
Los gusanos se basan en
una red de
computadoras para enviar
copias de s mismos a otros
nodos (es decir, a
otras terminales en la red) y
son capaces de llevar esto a
cabo sin intervencin del
usuario, propagndose
utilizando Internet,
basndose en diversos
mtodos,
como SMTP, IRC, P2P, entre
otros.
se auto instala en el
sistema afectado de forma
que se ejecuta cada vez que
se pone en marcha el
ordenador (utilizando CPU y
memoria RAM, reduciendo
la estabilidad del