SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Escuela preparatoria estatal número 8 
“Carlos Castillo Peraza” 
Informática I 
1°”I” 
Maestra: María del rosario Raygoza 
Velásquez. 
Alumnas: 
* Elsy Azcorra Ventura 
*María Fernanda Escalante Fuentes 
*María Fernanda Valdez Echeverría 
*Valeria Pech Cruz 
Actividad de aprendizaje #7. 
Busca en internet información para completar el siguiente cuadro:
Software 
dañino. 
Tipo. Forma de 
ataque. 
Adware 
Malware 
Incluyen código que 
realiza un seguimiento 
de información 
personal del usuario y 
la pasa a terceras 
entidades, sin la 
autorización o el 
conocimiento del 
usuario. 
Troyanos 
Los Caballos de Troya, tienen la palabra 
Trojan en su nombre clave. 
se utiliza para espiar, 
usando la técnica para 
instalar un software de 
acceso remoto que 
permite monitorizar lo 
que el usuario legítimo 
de la computadora 
Bombas 
lógicas o de 
tiempo 
Existen dos definiciones del mismo 
acronimo o programa asociado. 
Una es la de crear un subprograma que se 
active después de un tiempo llenando la 
memoria del 
Ordenador y otra es la de colapsar nuestro 
correo electrónico. 
Destruye información 
y causar el mayor daño 
posible cuando se 
cumple una condición. 
Hoax 
Contenido falso o engañoso y 
normalmente distribuido en cadena. 
Causar con ello una 
sobrecarga de tráfico 
en los servidores de 
correo o como mínimo 
la alarma del que lo 
recibe y de su entorno. 
Spam Los tipos más comunes de spam 
● Pornografía 
● Salud 
● Tecnologías informáticas 
● Finanzas personales 
● Educación/entrenamiento 
Recibiendo un 
mensajes no 
solicitados, no 
deseados o de 
remitente no conocido 
(correo anónimo) 
Gusano 
Se distinguen por incluir la palabra Worm, 
el cual es gusano 
Reproducirse a una 
gran velocidad, 
llegando así a colapsar 
nuestro sistema. 
Spyware 
Este suele instalarse 
oculto en otro 
programa o bien 
mediante un troyano.
Malware 
Que tiene por finalidad 
la recopilación y envío 
de información sobre 
los propietarios o 
usuarios de un 
ordenador o sistema 
sin su conocimiento y 
consentimiento.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Seguridad informatica 9a
Seguridad informatica 9aSeguridad informatica 9a
Seguridad informatica 9a
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Sonia
SoniaSonia
Sonia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Ada 7
Ada 7Ada 7
Ada 7
 

Andere mochten auch (14)

Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Ada7
Ada7 Ada7
Ada7
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
SOFTWARE DAÑINO
SOFTWARE DAÑINOSOFTWARE DAÑINO
SOFTWARE DAÑINO
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
virus
virusvirus
virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ada 7 real
Ada 7 realAda 7 real
Ada 7 real
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Ähnlich wie ADA 7.María Fernanda Escalante Fuentes.#18.

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
verito_ml
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

Ähnlich wie ADA 7.María Fernanda Escalante Fuentes.#18. (20)

U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Ada 7
Ada 7 Ada 7
Ada 7
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Mehr von Fer Escalante

Ambiente de excel. fernanda escalante
Ambiente de excel. fernanda escalanteAmbiente de excel. fernanda escalante
Ambiente de excel. fernanda escalante
Fer Escalante
 
Mi competencia inicial de word m.f.e.f.
Mi competencia inicial de word m.f.e.f.Mi competencia inicial de word m.f.e.f.
Mi competencia inicial de word m.f.e.f.
Fer Escalante
 
Desarrollo mis competencias info. bloque ii
Desarrollo mis competencias info. bloque iiDesarrollo mis competencias info. bloque ii
Desarrollo mis competencias info. bloque ii
Fer Escalante
 
Evaluacion diagnostica informatica bloque ii
Evaluacion diagnostica informatica bloque iiEvaluacion diagnostica informatica bloque ii
Evaluacion diagnostica informatica bloque ii
Fer Escalante
 
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
Fer Escalante
 
actividad integradora.Maria Fernanda Escalante Fuentes.#18.
actividad integradora.Maria Fernanda Escalante Fuentes.#18.actividad integradora.Maria Fernanda Escalante Fuentes.#18.
actividad integradora.Maria Fernanda Escalante Fuentes.#18.
Fer Escalante
 
ADA 12.Maria Fernanda escalante Fuentes.#18.
ADA 12.Maria Fernanda escalante Fuentes.#18.ADA 12.Maria Fernanda escalante Fuentes.#18.
ADA 12.Maria Fernanda escalante Fuentes.#18.
Fer Escalante
 
ADA 11.Maria Fernanda Escalante Fuentes.#18
ADA 11.Maria Fernanda Escalante Fuentes.#18ADA 11.Maria Fernanda Escalante Fuentes.#18
ADA 11.Maria Fernanda Escalante Fuentes.#18
Fer Escalante
 
ADA 10.Maria Fernanda Escalante Fuentes.#18
ADA 10.Maria Fernanda Escalante Fuentes.#18ADA 10.Maria Fernanda Escalante Fuentes.#18
ADA 10.Maria Fernanda Escalante Fuentes.#18
Fer Escalante
 
ADA 9.María Fernanda Escalante Fuentes.#18.
ADA 9.María Fernanda Escalante Fuentes.#18.ADA 9.María Fernanda Escalante Fuentes.#18.
ADA 9.María Fernanda Escalante Fuentes.#18.
Fer Escalante
 
ADA 8.María Fernanda Escalante Fuentes.#18.
ADA 8.María Fernanda Escalante Fuentes.#18.ADA 8.María Fernanda Escalante Fuentes.#18.
ADA 8.María Fernanda Escalante Fuentes.#18.
Fer Escalante
 
ADA 6.Karin Fernando Escalante Canul.#17.
ADA 6.Karin Fernando Escalante Canul.#17.ADA 6.Karin Fernando Escalante Canul.#17.
ADA 6.Karin Fernando Escalante Canul.#17.
Fer Escalante
 
ADA 5.Karin Fernando Escalante Canul.#17.
ADA 5.Karin Fernando Escalante Canul.#17.ADA 5.Karin Fernando Escalante Canul.#17.
ADA 5.Karin Fernando Escalante Canul.#17.
Fer Escalante
 
ADA 4.Karin Fernando Escalante Canul.#17.
ADA 4.Karin Fernando Escalante Canul.#17.ADA 4.Karin Fernando Escalante Canul.#17.
ADA 4.Karin Fernando Escalante Canul.#17.
Fer Escalante
 

Mehr von Fer Escalante (20)

Ambiente de excel. fernanda escalante
Ambiente de excel. fernanda escalanteAmbiente de excel. fernanda escalante
Ambiente de excel. fernanda escalante
 
Moda
ModaModa
Moda
 
PPW
PPWPPW
PPW
 
Act3 f.e.f.
Act3 f.e.f.Act3 f.e.f.
Act3 f.e.f.
 
Act.2 m.f.e.f.
Act.2 m.f.e.f.Act.2 m.f.e.f.
Act.2 m.f.e.f.
 
Act. 1 m.f.e.f.
Act. 1 m.f.e.f.Act. 1 m.f.e.f.
Act. 1 m.f.e.f.
 
Act.3 m.f.e.f.
Act.3  m.f.e.f.Act.3  m.f.e.f.
Act.3 m.f.e.f.
 
Mi competencia inicial de word m.f.e.f.
Mi competencia inicial de word m.f.e.f.Mi competencia inicial de word m.f.e.f.
Mi competencia inicial de word m.f.e.f.
 
Desarrollo mis competencias info. bloque ii
Desarrollo mis competencias info. bloque iiDesarrollo mis competencias info. bloque ii
Desarrollo mis competencias info. bloque ii
 
Evaluacion diagnostica informatica bloque ii
Evaluacion diagnostica informatica bloque iiEvaluacion diagnostica informatica bloque ii
Evaluacion diagnostica informatica bloque ii
 
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
 
actividad integradora.Maria Fernanda Escalante Fuentes.#18.
actividad integradora.Maria Fernanda Escalante Fuentes.#18.actividad integradora.Maria Fernanda Escalante Fuentes.#18.
actividad integradora.Maria Fernanda Escalante Fuentes.#18.
 
ADA 12.Maria Fernanda escalante Fuentes.#18.
ADA 12.Maria Fernanda escalante Fuentes.#18.ADA 12.Maria Fernanda escalante Fuentes.#18.
ADA 12.Maria Fernanda escalante Fuentes.#18.
 
ADA 11.Maria Fernanda Escalante Fuentes.#18
ADA 11.Maria Fernanda Escalante Fuentes.#18ADA 11.Maria Fernanda Escalante Fuentes.#18
ADA 11.Maria Fernanda Escalante Fuentes.#18
 
ADA 10.Maria Fernanda Escalante Fuentes.#18
ADA 10.Maria Fernanda Escalante Fuentes.#18ADA 10.Maria Fernanda Escalante Fuentes.#18
ADA 10.Maria Fernanda Escalante Fuentes.#18
 
ADA 9.María Fernanda Escalante Fuentes.#18.
ADA 9.María Fernanda Escalante Fuentes.#18.ADA 9.María Fernanda Escalante Fuentes.#18.
ADA 9.María Fernanda Escalante Fuentes.#18.
 
ADA 8.María Fernanda Escalante Fuentes.#18.
ADA 8.María Fernanda Escalante Fuentes.#18.ADA 8.María Fernanda Escalante Fuentes.#18.
ADA 8.María Fernanda Escalante Fuentes.#18.
 
ADA 6.Karin Fernando Escalante Canul.#17.
ADA 6.Karin Fernando Escalante Canul.#17.ADA 6.Karin Fernando Escalante Canul.#17.
ADA 6.Karin Fernando Escalante Canul.#17.
 
ADA 5.Karin Fernando Escalante Canul.#17.
ADA 5.Karin Fernando Escalante Canul.#17.ADA 5.Karin Fernando Escalante Canul.#17.
ADA 5.Karin Fernando Escalante Canul.#17.
 
ADA 4.Karin Fernando Escalante Canul.#17.
ADA 4.Karin Fernando Escalante Canul.#17.ADA 4.Karin Fernando Escalante Canul.#17.
ADA 4.Karin Fernando Escalante Canul.#17.
 

Kürzlich hochgeladen

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Kürzlich hochgeladen (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

ADA 7.María Fernanda Escalante Fuentes.#18.

  • 1. Escuela preparatoria estatal número 8 “Carlos Castillo Peraza” Informática I 1°”I” Maestra: María del rosario Raygoza Velásquez. Alumnas: * Elsy Azcorra Ventura *María Fernanda Escalante Fuentes *María Fernanda Valdez Echeverría *Valeria Pech Cruz Actividad de aprendizaje #7. Busca en internet información para completar el siguiente cuadro:
  • 2. Software dañino. Tipo. Forma de ataque. Adware Malware Incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Troyanos Los Caballos de Troya, tienen la palabra Trojan en su nombre clave. se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora Bombas lógicas o de tiempo Existen dos definiciones del mismo acronimo o programa asociado. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del Ordenador y otra es la de colapsar nuestro correo electrónico. Destruye información y causar el mayor daño posible cuando se cumple una condición. Hoax Contenido falso o engañoso y normalmente distribuido en cadena. Causar con ello una sobrecarga de tráfico en los servidores de correo o como mínimo la alarma del que lo recibe y de su entorno. Spam Los tipos más comunes de spam ● Pornografía ● Salud ● Tecnologías informáticas ● Finanzas personales ● Educación/entrenamiento Recibiendo un mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo) Gusano Se distinguen por incluir la palabra Worm, el cual es gusano Reproducirse a una gran velocidad, llegando así a colapsar nuestro sistema. Spyware Este suele instalarse oculto en otro programa o bien mediante un troyano.
  • 3. Malware Que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento.