SlideShare ist ein Scribd-Unternehmen logo
1 von 3
ADA NÚMERO 7 
INFÓRMATICA 
1° “I” 
Maestra: María del Rosario Raygoza 
Velázquez. 
INTEGRANTES:Ma. Fernanda Perera 
Jennifer Eb 
Gabriela Solís 
Ivanna Salazar 
Dirección de blogs. 
 http://homeworkscomputer1ip8.blogspot.mx 
 http://evanellysalazar.blogspot.mx 
 http://gabriela21solis.blogspot.mx 
 http://fersperera.blogspot.mx
Tipo Forma de ataque 
Adawe Un programa de 
clase adware es 
cualquier programa que 
automáticamente 
muestra publicidad 
web al usuario durante 
su instalación o durante 
su uso para generar 
lucro a sus autores. 
Es publicitario 
Troyanos Un tipo de virus que 
no se reproduce por si 
mismo. 
Hace creer al 
usuario que posee una 
función determinada y 
deseada. Sin embargo, 
los troyanos también 
contienen un código de 
programa oculto que 
abre una “puerta 
trasera” al ordenador 
infectado, lo que 
garantiza acceso 
prácticamente ilimitado 
al sistema infectado sin 
el conocimiento del 
usuario. 
Bombas lógicas o de 
tiempo 
Tipo de virus que se 
activa en determinados 
momentos. 
Una vez infectado un 
determinado sistema, 
elvirus solamente se 
activará y causará 
algún tipo de daño el día 
o el instante 
previamente definido. 
Hoax Un tipo de mensaje 
sobre supuestos virus 
que suelen difundirse 
por correo electrónico. 
pede a los 
destinatarios que 
reenvíen el email a sus 
amigos y conocidos: 
Pero generalmente 
estos avisos suelen ser 
alarmas sin
fundamento. 
Spam Un fenómeno 
molesto. 
Causa elevados 
costes es el envío de 
correos electrónicos no 
deseados de publicidad 
o propaganda. 
Gusanos Un tipo de red que 
las conexiones de 
correo electrónico 
contagia a otros 
ordenadores de manera 
automática. 
Los gusanos de red 
seleccionan al azar 
ordenadores 
y escanean varios 
puertos y, si se puede 
realizar un ataque, se 
utilizan puntos 
vulnerables de los 
protocolos . 
Spyware Tipo de virus que se 
esconde dentro de la 
computadora. 
Espia a sus hábitos 
de Internet y después le 
bombardean con 
publicidad o bien le 
envían su información a 
sus dueños por medio 
demensajes secretos.

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Ada 7
Ada 7Ada 7
Ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad Informatica por: Aristóteles
Seguridad Informatica por: AristótelesSeguridad Informatica por: Aristóteles
Seguridad Informatica por: Aristóteles
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Ada 7 Inf
Ada 7 InfAda 7 Inf
Ada 7 Inf
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 

Andere mochten auch

NURMO - Netzwerk Unternehmerinnen
NURMO - Netzwerk UnternehmerinnenNURMO - Netzwerk Unternehmerinnen
NURMO - Netzwerk Unternehmerinnenkiriediger
 
Planificador de proyectos stella (4 5.6)
Planificador de proyectos stella (4 5.6)Planificador de proyectos stella (4 5.6)
Planificador de proyectos stella (4 5.6)luzstellaamezquita
 
Herramientas de las tic
Herramientas de las tic Herramientas de las tic
Herramientas de las tic hildarove
 
Morning linedealfonsorodriguezveralar4dic15[1]
Morning linedealfonsorodriguezveralar4dic15[1]Morning linedealfonsorodriguezveralar4dic15[1]
Morning linedealfonsorodriguezveralar4dic15[1]Winston1968
 
Enzyklopädien des 21. Jahrhunderts
Enzyklopädien des 21. JahrhundertsEnzyklopädien des 21. Jahrhunderts
Enzyklopädien des 21. JahrhundertsJan Schmidt
 
Marketing für Hochschulen
Marketing für HochschulenMarketing für Hochschulen
Marketing für HochschulenDIM Marketing
 
Promotii AtvRom
Promotii AtvRomPromotii AtvRom
Promotii AtvRomAtvRom
 
Haartransplantationen in der Türkei
Haartransplantationen in der TürkeiHaartransplantationen in der Türkei
Haartransplantationen in der TürkeiMedicus Reisen
 
Datenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbDatenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbJoanna Ludmila Rycko
 
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael Kohlfürst
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael KohlfürstSuchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael Kohlfürst
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael KohlfürstKOHLFÜRST Online Marketing Beratung
 
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...Jan Schmidt
 
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayer
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayerWSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayer
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayerEric Mayer
 
Guia biblioteca
Guia bibliotecaGuia biblioteca
Guia bibliotecabibliocoto
 

Andere mochten auch (20)

NURMO - Netzwerk Unternehmerinnen
NURMO - Netzwerk UnternehmerinnenNURMO - Netzwerk Unternehmerinnen
NURMO - Netzwerk Unternehmerinnen
 
Usos de las tic
Usos de las ticUsos de las tic
Usos de las tic
 
Sayin sajonero
Sayin sajoneroSayin sajonero
Sayin sajonero
 
Planificador de proyectos stella (4 5.6)
Planificador de proyectos stella (4 5.6)Planificador de proyectos stella (4 5.6)
Planificador de proyectos stella (4 5.6)
 
Herramientas de las tic
Herramientas de las tic Herramientas de las tic
Herramientas de las tic
 
Morning linedealfonsorodriguezveralar4dic15[1]
Morning linedealfonsorodriguezveralar4dic15[1]Morning linedealfonsorodriguezveralar4dic15[1]
Morning linedealfonsorodriguezveralar4dic15[1]
 
Proyecto_43636
Proyecto_43636Proyecto_43636
Proyecto_43636
 
Enzyklopädien des 21. Jahrhunderts
Enzyklopädien des 21. JahrhundertsEnzyklopädien des 21. Jahrhunderts
Enzyklopädien des 21. Jahrhunderts
 
Marketing für Hochschulen
Marketing für HochschulenMarketing für Hochschulen
Marketing für Hochschulen
 
Promotii AtvRom
Promotii AtvRomPromotii AtvRom
Promotii AtvRom
 
Haartransplantationen in der Türkei
Haartransplantationen in der TürkeiHaartransplantationen in der Türkei
Haartransplantationen in der Türkei
 
Optimum Interior Loop
Optimum Interior LoopOptimum Interior Loop
Optimum Interior Loop
 
colombia mejorando en una mejor educacion
colombia mejorando en una mejor educacioncolombia mejorando en una mejor educacion
colombia mejorando en una mejor educacion
 
Datenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbDatenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalb
 
Imagenes
ImagenesImagenes
Imagenes
 
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael Kohlfürst
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael KohlfürstSuchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael Kohlfürst
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael Kohlfürst
 
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...
 
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayer
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayerWSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayer
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayer
 
Guia biblioteca
Guia bibliotecaGuia biblioteca
Guia biblioteca
 
ghn
ghnghn
ghn
 

Ähnlich wie Ada 7 (20)

Tarea 7 (ADA7)
Tarea 7 (ADA7) Tarea 7 (ADA7)
Tarea 7 (ADA7)
 
Tarea numero 7: Ada7 informatica 1
Tarea numero 7: Ada7 informatica 1Tarea numero 7: Ada7 informatica 1
Tarea numero 7: Ada7 informatica 1
 
Tarea numero 7: Ada7
 Tarea numero 7: Ada7 Tarea numero 7: Ada7
Tarea numero 7: Ada7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1
 
Tabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirusTabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirus
 
Ada 9
Ada 9Ada 9
Ada 9
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
E 5
E 5E 5
E 5
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Informática 7
Informática 7 Informática 7
Informática 7
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Mehr von 11111214

Ambiente excel
Ambiente excelAmbiente excel
Ambiente excel11111214
 
Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)11111214
 
Actividad de aprendizaje 1 bloque 2
Actividad de aprendizaje 1 bloque 2Actividad de aprendizaje 1 bloque 2
Actividad de aprendizaje 1 bloque 211111214
 
Pestaña de inicio informatica
Pestaña de inicio informaticaPestaña de inicio informatica
Pestaña de inicio informatica11111214
 
Desarrollo mis competencias
Desarrollo mis competenciasDesarrollo mis competencias
Desarrollo mis competencias11111214
 
Bloque 2 portada informatica
Bloque 2 portada informaticaBloque 2 portada informatica
Bloque 2 portada informatica11111214
 
Mi competencia inicial de word
Mi competencia inicial de wordMi competencia inicial de word
Mi competencia inicial de word11111214
 
Bloque 2 portada informatica
Bloque 2 portada informaticaBloque 2 portada informatica
Bloque 2 portada informatica11111214
 
Netiquette
NetiquetteNetiquette
Netiquette11111214
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras11111214
 
Motores de busqueda1
Motores de busqueda1Motores de busqueda1
Motores de busqueda111111214
 
Ada adicional
Ada adicionalAda adicional
Ada adicional11111214
 
Actividad integradora (1)
Actividad integradora (1)Actividad integradora (1)
Actividad integradora (1)11111214
 

Mehr von 11111214 (20)

Ambiente excel
Ambiente excelAmbiente excel
Ambiente excel
 
Ada 1
Ada 1Ada 1
Ada 1
 
Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)
 
Actividad de aprendizaje 1 bloque 2
Actividad de aprendizaje 1 bloque 2Actividad de aprendizaje 1 bloque 2
Actividad de aprendizaje 1 bloque 2
 
Pestaña de inicio informatica
Pestaña de inicio informaticaPestaña de inicio informatica
Pestaña de inicio informatica
 
Desarrollo mis competencias
Desarrollo mis competenciasDesarrollo mis competencias
Desarrollo mis competencias
 
Bloque 2 portada informatica
Bloque 2 portada informaticaBloque 2 portada informatica
Bloque 2 portada informatica
 
Mi competencia inicial de word
Mi competencia inicial de wordMi competencia inicial de word
Mi competencia inicial de word
 
Bloque 2 portada informatica
Bloque 2 portada informaticaBloque 2 portada informatica
Bloque 2 portada informatica
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Motores de busqueda1
Motores de busqueda1Motores de busqueda1
Motores de busqueda1
 
Ada adicional
Ada adicionalAda adicional
Ada adicional
 
Ada 11
Ada 11Ada 11
Ada 11
 
Ada 11
Ada 11Ada 11
Ada 11
 
Actividad integradora (1)
Actividad integradora (1)Actividad integradora (1)
Actividad integradora (1)
 
Ada12
Ada12Ada12
Ada12
 
Ada 10
Ada 10Ada 10
Ada 10
 
Ada 9
Ada  9Ada  9
Ada 9
 
Ada 8
Ada 8Ada 8
Ada 8
 

Kürzlich hochgeladen

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Kürzlich hochgeladen (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Ada 7

  • 1. ADA NÚMERO 7 INFÓRMATICA 1° “I” Maestra: María del Rosario Raygoza Velázquez. INTEGRANTES:Ma. Fernanda Perera Jennifer Eb Gabriela Solís Ivanna Salazar Dirección de blogs.  http://homeworkscomputer1ip8.blogspot.mx  http://evanellysalazar.blogspot.mx  http://gabriela21solis.blogspot.mx  http://fersperera.blogspot.mx
  • 2. Tipo Forma de ataque Adawe Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Es publicitario Troyanos Un tipo de virus que no se reproduce por si mismo. Hace creer al usuario que posee una función determinada y deseada. Sin embargo, los troyanos también contienen un código de programa oculto que abre una “puerta trasera” al ordenador infectado, lo que garantiza acceso prácticamente ilimitado al sistema infectado sin el conocimiento del usuario. Bombas lógicas o de tiempo Tipo de virus que se activa en determinados momentos. Una vez infectado un determinado sistema, elvirus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Hoax Un tipo de mensaje sobre supuestos virus que suelen difundirse por correo electrónico. pede a los destinatarios que reenvíen el email a sus amigos y conocidos: Pero generalmente estos avisos suelen ser alarmas sin
  • 3. fundamento. Spam Un fenómeno molesto. Causa elevados costes es el envío de correos electrónicos no deseados de publicidad o propaganda. Gusanos Un tipo de red que las conexiones de correo electrónico contagia a otros ordenadores de manera automática. Los gusanos de red seleccionan al azar ordenadores y escanean varios puertos y, si se puede realizar un ataque, se utilizan puntos vulnerables de los protocolos . Spyware Tipo de virus que se esconde dentro de la computadora. Espia a sus hábitos de Internet y después le bombardean con publicidad o bien le envían su información a sus dueños por medio demensajes secretos.