Upload
ingrid-franco
View
38
Download
0
Embed Size (px)
DESCRIPTION
Estas son las ADÁ'S 5,6 y 7 de informatica
Citation preview
Actividad de Aprendizaje 7Busca en internet informacin para complementar el siguiente cuadro:
SOFTWARE DAINOTIPOFORMA DE ATAQUE
ADWAREshareware
despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes o a travs de una barra que aparece en la pantalla
TROYANOS-Backdoors.-KeyloggersLos troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano.
BOMBAS LGICAS O DE TIEMPOCMOSDDOS se activan despus de transcurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando.
HOAXlos objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones
SPAMspimICQ o MSN Messenger.utiliza los sistemas de mensajera instantnea, tales como ICQ o MSN Messenger. Muchos sistemas de mensajera ofrecen un directorio de usuarios, incluyendo informacin demogrfica
GUSANOSworm Puede afectar los recursos disponibles en los equipos por su replicacin descontrolada y, como los troyanos, por instalar archivos secundarios que realicen otras tareas: espiar, facilitar el acceso a terceros, borrar archivos, etc.
SPYWARE - Trojan-Phisher
_ Trojan-Poolsvvidad en internet para abrir ventanas de Espa" nuestra Manera automtica que intentan vender determinados productos y servicios, basados en la informacin que fue adquirida por esos programas.