SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Escuela preparatoria estatal número 8 
“Carlos Castillo Peraza” 
Informática I 
1°”I” 
Maestra: María del rosario Raygoza 
Velásquez. 
Alumnas: 
* Elsy Azcorra Ventura 
*María Fernanda Escalante Fuentes 
*María Fernanda Valdez Echeverría 
*Valeria Pech Cruz 
Actividad de aprendizaje #7. 
Busca en internet información para completar el siguiente cuadro:
Software 
dañino. 
Tipo. Forma de 
ataque. 
Adware 
Malware 
Incluyen código que 
realiza un seguimiento 
de información 
personal del usuario y 
la pasa a terceras 
entidades, sin la 
autorización o el 
conocimiento del 
usuario. 
Troyanos 
Los Caballos de Troya, tienen la palabra 
Trojan en su nombre clave. 
se utiliza para espiar, 
usando la técnica para 
instalar un software de 
acceso remoto que 
permite monitorizar lo 
que el usuario legítimo 
de la computadora 
Bombas 
lógicas o de 
tiempo 
Existen dos definiciones del mismo 
acronimo o programa asociado. 
Una es la de crear un subprograma que se 
active después de un tiempo llenando la 
memoria del 
Ordenador y otra es la de colapsar nuestro 
correo electrónico. 
Destruye información 
y causar el mayor daño 
posible cuando se 
cumple una condición. 
Hoax 
Contenido falso o engañoso y 
normalmente distribuido en cadena. 
Causar con ello una 
sobrecarga de tráfico 
en los servidores de 
correo o como mínimo 
la alarma del que lo 
recibe y de su entorno. 
Spam Los tipos más comunes de spam 
● Pornografía 
● Salud 
● Tecnologías informáticas 
● Finanzas personales 
● Educación/entrenamiento 
Recibiendo un 
mensajes no 
solicitados, no 
deseados o de 
remitente no conocido 
(correo anónimo) 
Gusano 
Se distinguen por incluir la palabra Worm, 
el cual es gusano 
Reproducirse a una 
gran velocidad, 
llegando así a colapsar 
nuestro sistema. 
Spyware 
Este suele instalarse 
oculto en otro 
programa o bien 
mediante un troyano.
Malware 
Que tiene por finalidad 
la recopilación y envío 
de información sobre 
los propietarios o 
usuarios de un 
ordenador o sistema 
sin su conocimiento y 
consentimiento.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Seguridad informatica 9a
Seguridad informatica 9aSeguridad informatica 9a
Seguridad informatica 9a
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Sonia
SoniaSonia
Sonia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Ada 7
Ada 7Ada 7
Ada 7
 

Andere mochten auch (14)

Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Ada7
Ada7 Ada7
Ada7
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
SOFTWARE DAÑINO
SOFTWARE DAÑINOSOFTWARE DAÑINO
SOFTWARE DAÑINO
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
virus
virusvirus
virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ada 7 real
Ada 7 realAda 7 real
Ada 7 real
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Ähnlich wie ADA 7.María Fernanda Escalante Fuentes.#18.

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
verito_ml
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

Ähnlich wie ADA 7.María Fernanda Escalante Fuentes.#18. (20)

U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Ada 7
Ada 7 Ada 7
Ada 7
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Mehr von Fer Escalante

Ambiente de excel. fernanda escalante
Ambiente de excel. fernanda escalanteAmbiente de excel. fernanda escalante
Ambiente de excel. fernanda escalante
Fer Escalante
 
Mi competencia inicial de word m.f.e.f.
Mi competencia inicial de word m.f.e.f.Mi competencia inicial de word m.f.e.f.
Mi competencia inicial de word m.f.e.f.
Fer Escalante
 
Desarrollo mis competencias info. bloque ii
Desarrollo mis competencias info. bloque iiDesarrollo mis competencias info. bloque ii
Desarrollo mis competencias info. bloque ii
Fer Escalante
 
Evaluacion diagnostica informatica bloque ii
Evaluacion diagnostica informatica bloque iiEvaluacion diagnostica informatica bloque ii
Evaluacion diagnostica informatica bloque ii
Fer Escalante
 
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
Fer Escalante
 
actividad integradora.Maria Fernanda Escalante Fuentes.#18.
actividad integradora.Maria Fernanda Escalante Fuentes.#18.actividad integradora.Maria Fernanda Escalante Fuentes.#18.
actividad integradora.Maria Fernanda Escalante Fuentes.#18.
Fer Escalante
 
ADA 12.Maria Fernanda escalante Fuentes.#18.
ADA 12.Maria Fernanda escalante Fuentes.#18.ADA 12.Maria Fernanda escalante Fuentes.#18.
ADA 12.Maria Fernanda escalante Fuentes.#18.
Fer Escalante
 
ADA 11.Maria Fernanda Escalante Fuentes.#18
ADA 11.Maria Fernanda Escalante Fuentes.#18ADA 11.Maria Fernanda Escalante Fuentes.#18
ADA 11.Maria Fernanda Escalante Fuentes.#18
Fer Escalante
 
ADA 10.Maria Fernanda Escalante Fuentes.#18
ADA 10.Maria Fernanda Escalante Fuentes.#18ADA 10.Maria Fernanda Escalante Fuentes.#18
ADA 10.Maria Fernanda Escalante Fuentes.#18
Fer Escalante
 
ADA 9.María Fernanda Escalante Fuentes.#18.
ADA 9.María Fernanda Escalante Fuentes.#18.ADA 9.María Fernanda Escalante Fuentes.#18.
ADA 9.María Fernanda Escalante Fuentes.#18.
Fer Escalante
 
ADA 8.María Fernanda Escalante Fuentes.#18.
ADA 8.María Fernanda Escalante Fuentes.#18.ADA 8.María Fernanda Escalante Fuentes.#18.
ADA 8.María Fernanda Escalante Fuentes.#18.
Fer Escalante
 
ADA 6.Karin Fernando Escalante Canul.#17.
ADA 6.Karin Fernando Escalante Canul.#17.ADA 6.Karin Fernando Escalante Canul.#17.
ADA 6.Karin Fernando Escalante Canul.#17.
Fer Escalante
 
ADA 5.Karin Fernando Escalante Canul.#17.
ADA 5.Karin Fernando Escalante Canul.#17.ADA 5.Karin Fernando Escalante Canul.#17.
ADA 5.Karin Fernando Escalante Canul.#17.
Fer Escalante
 
ADA 4.Karin Fernando Escalante Canul.#17.
ADA 4.Karin Fernando Escalante Canul.#17.ADA 4.Karin Fernando Escalante Canul.#17.
ADA 4.Karin Fernando Escalante Canul.#17.
Fer Escalante
 

Mehr von Fer Escalante (20)

Ambiente de excel. fernanda escalante
Ambiente de excel. fernanda escalanteAmbiente de excel. fernanda escalante
Ambiente de excel. fernanda escalante
 
Moda
ModaModa
Moda
 
PPW
PPWPPW
PPW
 
Act3 f.e.f.
Act3 f.e.f.Act3 f.e.f.
Act3 f.e.f.
 
Act.2 m.f.e.f.
Act.2 m.f.e.f.Act.2 m.f.e.f.
Act.2 m.f.e.f.
 
Act. 1 m.f.e.f.
Act. 1 m.f.e.f.Act. 1 m.f.e.f.
Act. 1 m.f.e.f.
 
Act.3 m.f.e.f.
Act.3  m.f.e.f.Act.3  m.f.e.f.
Act.3 m.f.e.f.
 
Mi competencia inicial de word m.f.e.f.
Mi competencia inicial de word m.f.e.f.Mi competencia inicial de word m.f.e.f.
Mi competencia inicial de word m.f.e.f.
 
Desarrollo mis competencias info. bloque ii
Desarrollo mis competencias info. bloque iiDesarrollo mis competencias info. bloque ii
Desarrollo mis competencias info. bloque ii
 
Evaluacion diagnostica informatica bloque ii
Evaluacion diagnostica informatica bloque iiEvaluacion diagnostica informatica bloque ii
Evaluacion diagnostica informatica bloque ii
 
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
Activida de aprendizaje 1. Maria Fernanda Escalante Fuentes. #18
 
actividad integradora.Maria Fernanda Escalante Fuentes.#18.
actividad integradora.Maria Fernanda Escalante Fuentes.#18.actividad integradora.Maria Fernanda Escalante Fuentes.#18.
actividad integradora.Maria Fernanda Escalante Fuentes.#18.
 
ADA 12.Maria Fernanda escalante Fuentes.#18.
ADA 12.Maria Fernanda escalante Fuentes.#18.ADA 12.Maria Fernanda escalante Fuentes.#18.
ADA 12.Maria Fernanda escalante Fuentes.#18.
 
ADA 11.Maria Fernanda Escalante Fuentes.#18
ADA 11.Maria Fernanda Escalante Fuentes.#18ADA 11.Maria Fernanda Escalante Fuentes.#18
ADA 11.Maria Fernanda Escalante Fuentes.#18
 
ADA 10.Maria Fernanda Escalante Fuentes.#18
ADA 10.Maria Fernanda Escalante Fuentes.#18ADA 10.Maria Fernanda Escalante Fuentes.#18
ADA 10.Maria Fernanda Escalante Fuentes.#18
 
ADA 9.María Fernanda Escalante Fuentes.#18.
ADA 9.María Fernanda Escalante Fuentes.#18.ADA 9.María Fernanda Escalante Fuentes.#18.
ADA 9.María Fernanda Escalante Fuentes.#18.
 
ADA 8.María Fernanda Escalante Fuentes.#18.
ADA 8.María Fernanda Escalante Fuentes.#18.ADA 8.María Fernanda Escalante Fuentes.#18.
ADA 8.María Fernanda Escalante Fuentes.#18.
 
ADA 6.Karin Fernando Escalante Canul.#17.
ADA 6.Karin Fernando Escalante Canul.#17.ADA 6.Karin Fernando Escalante Canul.#17.
ADA 6.Karin Fernando Escalante Canul.#17.
 
ADA 5.Karin Fernando Escalante Canul.#17.
ADA 5.Karin Fernando Escalante Canul.#17.ADA 5.Karin Fernando Escalante Canul.#17.
ADA 5.Karin Fernando Escalante Canul.#17.
 
ADA 4.Karin Fernando Escalante Canul.#17.
ADA 4.Karin Fernando Escalante Canul.#17.ADA 4.Karin Fernando Escalante Canul.#17.
ADA 4.Karin Fernando Escalante Canul.#17.
 

Kürzlich hochgeladen

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 

Kürzlich hochgeladen (20)

4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptxHidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 

ADA 7.María Fernanda Escalante Fuentes.#18.

  • 1. Escuela preparatoria estatal número 8 “Carlos Castillo Peraza” Informática I 1°”I” Maestra: María del rosario Raygoza Velásquez. Alumnas: * Elsy Azcorra Ventura *María Fernanda Escalante Fuentes *María Fernanda Valdez Echeverría *Valeria Pech Cruz Actividad de aprendizaje #7. Busca en internet información para completar el siguiente cuadro:
  • 2. Software dañino. Tipo. Forma de ataque. Adware Malware Incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Troyanos Los Caballos de Troya, tienen la palabra Trojan en su nombre clave. se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora Bombas lógicas o de tiempo Existen dos definiciones del mismo acronimo o programa asociado. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del Ordenador y otra es la de colapsar nuestro correo electrónico. Destruye información y causar el mayor daño posible cuando se cumple una condición. Hoax Contenido falso o engañoso y normalmente distribuido en cadena. Causar con ello una sobrecarga de tráfico en los servidores de correo o como mínimo la alarma del que lo recibe y de su entorno. Spam Los tipos más comunes de spam ● Pornografía ● Salud ● Tecnologías informáticas ● Finanzas personales ● Educación/entrenamiento Recibiendo un mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo) Gusano Se distinguen por incluir la palabra Worm, el cual es gusano Reproducirse a una gran velocidad, llegando así a colapsar nuestro sistema. Spyware Este suele instalarse oculto en otro programa o bien mediante un troyano.
  • 3. Malware Que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento.