Vous êtes sur la page 1sur 8

Escuela preparatoria estatal # 10

Rubn H. Rodrguez Moguel


Asignatura: Informtica 1.
Profesor: Mara del rosario Raygoza Velzquez.
Ada Yamili pia May

1D

Semestre 1.
Actividad de aprendizaje # 5, 6 y 7
Mrida, Yucatn a 25 de septiembre del 2015

Actividad de aprendizaje # 5
Busca en internet las principales diferencias entre
Windows 7 y Windows 10, escribe al menos cinco.
Windows 7

Windows 10

1. El 'men de Inicio' es ahora la

Nuevo y renovado diseo.

'pantalla de Inicio'

2. El poder de cortana

Nuevas funciones, escritos mltiples.

3.iconos planos

Pantalla principal.

4.menu de inicio

Un sistema operativo ms potente.

5. explorador spartan.

La actualizacin es gratis. Siempre


cuando tengas una versin original del
sistema operativo.

Jueves 24 de septiembre del 2015


Actividad de aprendizaje # 6
Crea la siguiente estructura de rbol en tu memoria

Actividad de aprendizaje # 7
Busca en internet informacin para completar el
siguiente cuadro:
Software
daino.
Adware.

Tipo.

Forma de
ataque.

Adware (contraccin de
ADvertisement - anuncio - y

Los objetivos tpicos de

software) es un programa

los ataques basados en

malicioso, que se instala en el

hardware incluyen BIOS,

ordenador sin que el usuario lo

dispositivos USB, e

note, cuya funcin es descargar

incluso telfonos

y/o mostrar anuncios publicitarios

celulares.

en la pantalla de la vctima.
Cuando un Adware infecta un

BIOS viene de Basic

sistema, el usuario comienza a ver

Input Output System.

anuncios publicitarios de forma


inesperada en pantalla. Por lo
general, estos se ven como
ventanas emergentes del
navegador del sistema operativo
(pop-ups). Los anuncios pueden
aparecer incluso, si el usuario no

Troyanos.

est navegando por Internet.


El nombre de esta amenaza

Este tipo de ataque tiene

proviene de la leyenda del caballo

como objetivo engaar al

de Troya, ya que el objetivo es el

sistema de la vctima para

de engaar al usuario. Son

ingresar al mismo.

archivos que simulan ser normales

Generalmente este

e indefensos, como pueden ser

engao se realiza

juegos o programas, de forma tal

tomando las sesiones ya

de "tentar" al usuario a ejecutar el

establecidas por la vctima

archivo. De esta forma, logran

u obteniendo su nombre

instalarse en los sistemas. Una vez

de usuario y password.

ejecutados, parecen realizar tareas


inofensivas pero paralelamente
realizan otras tareas ocultas en el
ordenador.

Bombas
lgicas o de
tiempo.

El software que es inherentemente


malicioso,
como virus o gusanos informticos
, frecuentemente contiene bombas
lgicas que ejecutan algn
programa en un tiempo predefinido
o cuando cierta condicin se
cumple. Esta tcnica puede ser
usada por un virus o un gusano
para ganar mpetu y para
esparcirse antes de ser notado.
Muchos virus atacan sus sistemas
huspedes en fechas especficas,
tales como un viernes 13, el April
fools day (da de los tontos en
abril) o el Da de los Inocentes (28
de diciembre). Los troyanos que se
activan en ciertas fechas son
llamados frecuentemente
bombas de tiempo.

Las bombas lgicas


se diferencian de
otros tipos de software
malicioso por su

capacidad de
permanecer
suspendidas o
inactivas, hasta que
se cumpla un
perodo de tiempo
determinado por su
desarrollador, en ese
momento se activa y
ejecuta la accin
maliciosa para la cual
ha sido creada.

Hoax.

Un hoax (en espaol: bulo) es un


correo electrnico distribuido en
formato de cadena, cuyo objetivo
es hacer creer a los lectores, que
algo falso es real. A diferencia de
otras amenazas, como el Phishing
o el Scam; los hoax no poseen
fines lucrativos, por lo menos
como fin principal.
Los contenidos de este tipo de
correos son extremadamente
variables. Entre otros, podemos
encontrar alertas falsas sobre virus
y otras amenazas, historias
solidarias sobre gente con
extraas enfermedades, leyendas
urbanas o secretos para hacerse
millonario.
Existen una serie de
caractersticas comunes a la

Algunos informan
sobre virus
desastrosos, otros
apelan a la solidaridad
con un nio enfermo o
cualquier otra noble
causa, otros contienen
frmulas para hacerse
millonario o crean
cadenas de la suerte
como las que existen
por correo postal.

mayora de los hoax que existen


en la red, y cuyo conocimiento,
pueden ayudar al usuario a

Spam.

detectar este tipo de correos


Se denomina spam al correo
electrnico no solicitado enviado
masivamente por parte de un
tercero. En espaol, tambin es
identificado como correo no
deseado o correo basura.
Es utilizado, por lo general, para
envo de publicidad, aunque
tambin se lo emplea para la

Es bsico tener un
programa anti-virus
instalado y actualizado
con filtro anti-spam.
Cualquiera de
las soluciones de
seguridad antispam de
Panda
Security mantendr
limpia de spam tu
bandeja de entrada.

propagacin de cdigos
maliciosos. Adems de los riesgos
que representa el spam para el
envo de contenidos dainos, y de
la molestia que causa al usuario
recibir publicidad no deseada;
tambin existen efectos colaterales
de su existencia, como la prdida
de productividad que genera en el
personal la lectura de correo, y el
consumo de recursos (ancho de
banda, procesamiento, etc.) que

Gusanos.

generan este tipo de correos.


En trminos informticos, los
gusanos son en realidad un subconjunto de malware pero su
principal diferencia radica en que
no necesitan de un archivo
anfitrin para seguir vivos. Los
gusanos pueden reproducirse

stos, son los tipos


ms conocidos de
software maligno que
existen y se distinguen
por la manera en que
se propagan. El

utilizando diferentes medios de

trmino de virus

comunicacin como las redes

informtico se usa para

locales o el correo electrnico. El


archivo malicioso puede copiarse
de una carpeta a otra o enviarse a
toda la lista de contactos del
correo electrnico, citando solo

designar un programa
que al ejecutarse se
propaga infectando
otro software

algunos ejemplos.
La segunda diferencia con los
virus tradicionales es que los
gusanos no deben necesariamente
provocar un dao al sistema. El
principal objetivo de un gusano es
copiarse a la mayor cantidad de

ejecutable de la misma
computadora. Pueden
tener un playload que
realice otras acciones
maliciosas en donde
se borran archivos. Los

equipos como sea posible. En

gusanos son

algunos casos los gusanos

programas que se

transportan otros tipos de


malware, como troyanos o rootkits;
en otros, simplemente intentan
agotar los recursos del sistema
como memoria o ancho de banda
mientras intenta distribuirse e

transmiten as mismos,
explotando
vulnerabilidades en
una red de
computadoras para

infectar ms ordenadores.

infectar otros equipos.

Los gusanos aprovechan las

Su principal objetivo,

vulnerabilidades del sistema para


propagarse; tanto de un sistema
operativo como vulnerabilidades
de las aplicaciones.
El surgimiento de estas amenazas
puede ubicarse a finales de los

es infectar a la mayor
cantidad posible de
usuarios y tambin
puede contener
instrucciones dainas

aos 80, ms precisamente en el

al igual que los virus. A

ao 1988, cuando apareci el

diferencia que los

gusano Morris, considerado el


primero de su especie. Este, logr
colapsar cientos de sistemas
pertenecientes a Arpa Net (la
predecesora de Internet).

gusanos, un virus
necesita la
intervencin del
usuario para
propagarse, mientras
que los gusanos se
propagan

Spyware.

Los Spyware o (programas espas)


son aplicaciones que recopilan
informacin del usuario, sin el
consentimiento de este. El uso
ms comn de estos aplicativos es
la obtencin de informacin

automticamente.
Son creados para
recopilar informacin
sobre las actividades
realizadas por un
usuario, obteniendo

respecto a los accesos del usuario


a Internet y el posterior envo de la
informacin recabada a entes
externos.
Puede instalarse combinado con
otras amenazas (gusanos,
troyanos) o automticamente. Esto

datos sobre los sitios


web que visita,
direcciones de email a
las que despus se
enva spam. La
mayora de los

ocurre mientras el usuario navega

programas son

por ciertas pginas web que

instalados como

aprovechan vulnerabilidades del


navegador o del sistema operativo,
que permiten al Spyware instalarse
en el sistema sin el consentimiento
del usuario.
Ciertos Spyware poseen

troyanos. Otros
programas spyware
recogen la informacin
mediante cookies de
terceros o barras de

caractersticas adicionales para

herramientas

conseguir informacin e intentan

instaladas en

interactuar con el usuario


simulando ser buscadores o barras
de herramientas. Con estas
tcnicas, los datos obtenidos son
ms legtimos y confiables que con
otros mtodos espas utilizados.

navegadores web.
Generalmente se
presentan como
programas que
muestran publicidad o
ventanas emergentes
(pop-up) que son
aceptadas de forma
involuntaria, afectando
los sistemas del
usuario.

Vous aimerez peut-être aussi