SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
PREPARATORIA ESTATAL N0. 8 
“CARLOS CASTILLOS PERAZA” 
INFORMÁTICA I 
1° I 
ADA #7 
MARÍA DEL ROSARIO RAYGOZA 
KARLA JÍMENEZ ALCOCER, ANDREA NARVAEZ MARTÍNEZ, 
DAVID GUTIERREZ DÍAZ, KAREN ZAPATA ESCALANTE
SOFTWARE DAÑINO TIPO FORMA DE ATAQUE 
ADWARE Malware: Se trata de programas creados para mostrarnos 
publicidad. 
Se dedican a mostrarnos publicidades en los 
programas que estos vienen incluidos por medios 
de banners en estos. 
TROYANOS Malware: son programas que se introducen en el ordenador por 
diversos medios, se instalan de forma permanente y tratan de 
tomar el control del sistema afectado. 
Llegan a través de un programa aparentemente 
inofensivo que al ejecutarse instala el troyano. 
BOMBAS LÓGICAS Malware: son programados para que se activen en 
determinados momentos, definido por su creador. 
Una vez infectado un determinado sistema, el 
virus solamente se activará y causará algún tipo 
de daño el día o el instante previamente definido 
HOAX Malware: mensajes de correo electrónico con advertencias 
sobre falsos virus que se difunden masivamente por Internet 
sembrando el pánico. 
Se difunden masivamente por Internet 
sembrando la alarma sobre supuestas 
infecciones víricas y amenazas contra los 
usuarios. 
SPAM Malware: envío indiscriminado de mensajes de correo 
no solicitados, generalmente publicitarios. 
mensajes no solicitados que se reciben en 
cualquier cuenta de correo electrónico. 
GUSANOS 
Malware: no está creado para infectar y destruir equipos, pero 
es capaz de consumir recursos de redes y sistemas hasta 
saturarlos. 
Se limita a realizar copias de sí mismo y no 
necesita infectar otros archivos para 
multiplicarse. 
SPYWARE 
Malware: recogen datos de hábitos del uso de Internet de los 
users y los envía a empresas de publicidad son el 
consentimiento de los usuarios. 
es diseñado para entrar en el sistema de su 
computadora para causar un daño significativo 
sin su conocimiento y menos con su 
consentimiento.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Malware
MalwareMalware
Malware
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
vacunas informáticas y tipos de virus
vacunas informáticas y tipos de virusvacunas informáticas y tipos de virus
vacunas informáticas y tipos de virus
 
Malware
MalwareMalware
Malware
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus kathe
Virus katheVirus kathe
Virus kathe
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Mileidis
MileidisMileidis
Mileidis
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Security
SecuritySecurity
Security
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus
VirusVirus
Virus
 

Similar a ADA 7 (20)

Virus daniel
Virus danielVirus daniel
Virus daniel
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
MARIA Bella
MARIA BellaMARIA Bella
MARIA Bella
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Bella
BellaBella
Bella
 
ADA 7
ADA 7ADA 7
ADA 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Bella la loka
Bella la lokaBella la loka
Bella la loka
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Malware
Malware Malware
Malware
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Andrea Jiménez (20)

Integradora 3
Integradora 3Integradora 3
Integradora 3
 
ADA 3
ADA 3ADA 3
ADA 3
 
ADA2
ADA2 ADA2
ADA2
 
ADA 1
ADA 1ADA 1
ADA 1
 
Competencias
CompetenciasCompetencias
Competencias
 
Movilizo mis saberes
Movilizo mis saberesMovilizo mis saberes
Movilizo mis saberes
 
Criterios
CriteriosCriterios
Criterios
 
Competencia Inicial
Competencia InicialCompetencia Inicial
Competencia Inicial
 
ADA 4
ADA 4ADA 4
ADA 4
 
Esquema StarOffice
Esquema StarOfficeEsquema StarOffice
Esquema StarOffice
 
Ambiente de Excel.
Ambiente de Excel.Ambiente de Excel.
Ambiente de Excel.
 
Ambiente de Excel.
Ambiente de Excel.Ambiente de Excel.
Ambiente de Excel.
 
Actividad Integradora #2
Actividad Integradora #2Actividad Integradora #2
Actividad Integradora #2
 
ACT INTE 1
ACT INTE 1ACT INTE 1
ACT INTE 1
 
ADA 3
ADA 3ADA 3
ADA 3
 
Ada 3
Ada 3Ada 3
Ada 3
 
ADA 3
ADA 3ADA 3
ADA 3
 
POWER POINT
POWER POINTPOWER POINT
POWER POINT
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 1 BLOQUE 3
ADA 1 BLOQUE 3ADA 1 BLOQUE 3
ADA 1 BLOQUE 3
 

Último

La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 

Último (20)

La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 

ADA 7

  • 1. PREPARATORIA ESTATAL N0. 8 “CARLOS CASTILLOS PERAZA” INFORMÁTICA I 1° I ADA #7 MARÍA DEL ROSARIO RAYGOZA KARLA JÍMENEZ ALCOCER, ANDREA NARVAEZ MARTÍNEZ, DAVID GUTIERREZ DÍAZ, KAREN ZAPATA ESCALANTE
  • 2. SOFTWARE DAÑINO TIPO FORMA DE ATAQUE ADWARE Malware: Se trata de programas creados para mostrarnos publicidad. Se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos. TROYANOS Malware: son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. BOMBAS LÓGICAS Malware: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido HOAX Malware: mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico. Se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. SPAM Malware: envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. mensajes no solicitados que se reciben en cualquier cuenta de correo electrónico. GUSANOS Malware: no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. SPYWARE Malware: recogen datos de hábitos del uso de Internet de los users y los envía a empresas de publicidad son el consentimiento de los usuarios. es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento.