SlideShare una empresa de Scribd logo
1 de 3
Hoax 
Noticia Falsa 
Intento de hacer creer a un grupo de 
personas que algo falso es real. 
Spam 
Mensajes 
Forma de correo basura que consiste 
en enviar publicidad, ofertas de 
empleo, publicidad directamente a 
los usuarios de redes sociales 
profesionales sin que éstos lo hayan 
solicitado o en los foros de la red 
social. 
Gusanos 
Software 
Son diferentes a los Troyanos porque 
ellos se copian a sí mismos sin 
asistencia directa de nadie y 
robóticamente se introducen dentro 
de su correo electrónico. De ahí 
inician el envío de sus copias a otras 
computadoras sin su 
consentimiento.
Spyware Software Bombardean con publicidad o bien le 
envían su información a sus dueños 
por medio de mensajes secretos. 
Escuela Preparatoria Estatal No.8 
“Carlos Castillo Peraza” 
Software 
dañino 
Tipo Forma de ataque 
Adware 
Software 
Muestra publicidad web al 
usuario durante su instalación o 
durante su uso para generar 
lucro a sus autores. 
Troya 
nos 
Software 
Presenta al usuario como un 
programa aparentemente 
legítimo e inofensivo, pero que, 
al ejecutarlo, le brinda a un 
atacante acceso remoto al 
equipo infectado. 
Bombas 
lógicas 
Código o soft 
ware 
Ejecutan algún programa en un 
tiempo predefinido o cuando 
cierta condición se cumple.
Asignatura: Informática 1 
Actividad No. 
Equipo: Gansitos 
Kevin Alejandro Ortega Herrera 
Carlos Alberto Castillo González 
Antonio Israel Villanueva Hernández 
Rodrigo Manuel Novelo García

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 
A.D.A 7
A.D.A 7 A.D.A 7
A.D.A 7
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
ADA7
ADA7ADA7
ADA7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación12
Presentación12Presentación12
Presentación12
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 

Destacado

De Los Derechos Humanos y Garantías y de los Deberes.
De Los Derechos Humanos y Garantías y de los Deberes.De Los Derechos Humanos y Garantías y de los Deberes.
De Los Derechos Humanos y Garantías y de los Deberes.CAROLINA8MEDINA
 
Ensayo de derecho_constitucional
Ensayo de derecho_constitucionalEnsayo de derecho_constitucional
Ensayo de derecho_constitucionalFabigg28
 
Micro ensayo sobre la constitucion politica de colombia
Micro ensayo sobre la constitucion politica de colombiaMicro ensayo sobre la constitucion politica de colombia
Micro ensayo sobre la constitucion politica de colombiaruulgarcia
 
Ensayo sobre derechos humanos y garantías constitucionales
Ensayo sobre derechos humanos y garantías constitucionalesEnsayo sobre derechos humanos y garantías constitucionales
Ensayo sobre derechos humanos y garantías constitucionalessolsideth
 
Politica Actual Colombiana
Politica Actual ColombianaPolitica Actual Colombiana
Politica Actual ColombianaDaniel G.
 
ENSAYO SOBRE LA CONSTITUCIÓN POLÍTICA
ENSAYO SOBRE LA CONSTITUCIÓN POLÍTICAENSAYO SOBRE LA CONSTITUCIÓN POLÍTICA
ENSAYO SOBRE LA CONSTITUCIÓN POLÍTICAJAESMA96
 
ENSAYO SOBRE LA ECONOMIA
ENSAYO SOBRE LA ECONOMIA ENSAYO SOBRE LA ECONOMIA
ENSAYO SOBRE LA ECONOMIA Jhonfer Ortiz
 

Destacado (8)

De Los Derechos Humanos y Garantías y de los Deberes.
De Los Derechos Humanos y Garantías y de los Deberes.De Los Derechos Humanos y Garantías y de los Deberes.
De Los Derechos Humanos y Garantías y de los Deberes.
 
Ensayo de derecho_constitucional
Ensayo de derecho_constitucionalEnsayo de derecho_constitucional
Ensayo de derecho_constitucional
 
Micro ensayo sobre la constitucion politica de colombia
Micro ensayo sobre la constitucion politica de colombiaMicro ensayo sobre la constitucion politica de colombia
Micro ensayo sobre la constitucion politica de colombia
 
Ensayo sobre derechos humanos y garantías constitucionales
Ensayo sobre derechos humanos y garantías constitucionalesEnsayo sobre derechos humanos y garantías constitucionales
Ensayo sobre derechos humanos y garantías constitucionales
 
Politica Actual Colombiana
Politica Actual ColombianaPolitica Actual Colombiana
Politica Actual Colombiana
 
ENSAYO SOBRE LA CONSTITUCIÓN POLÍTICA
ENSAYO SOBRE LA CONSTITUCIÓN POLÍTICAENSAYO SOBRE LA CONSTITUCIÓN POLÍTICA
ENSAYO SOBRE LA CONSTITUCIÓN POLÍTICA
 
ENSAYO SOBRE LA ECONOMIA
ENSAYO SOBRE LA ECONOMIA ENSAYO SOBRE LA ECONOMIA
ENSAYO SOBRE LA ECONOMIA
 
Derechos Humanos y Garantias Constitucionales
Derechos Humanos y Garantias ConstitucionalesDerechos Humanos y Garantias Constitucionales
Derechos Humanos y Garantias Constitucionales
 

Similar a Tipos de software dañino (20)

A.D.A 7
A.D.A 7A.D.A 7
A.D.A 7
 
Ada 7
Ada 7 Ada 7
Ada 7
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Informática 7
Informática 7 Informática 7
Informática 7
 
Malwares
MalwaresMalwares
Malwares
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Malware
MalwareMalware
Malware
 
Viruuss
ViruussViruuss
Viruuss
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 

Más de Jem HVsuperstar (20)

ADA 4
ADA 4ADA 4
ADA 4
 
ADA 1
ADA 1ADA 1
ADA 1
 
252111355 integradora-1
252111355 integradora-1 252111355 integradora-1
252111355 integradora-1
 
252674709 ada-3
252674709 ada-3 252674709 ada-3
252674709 ada-3
 
252111355 integradora-1
252111355 integradora-1252111355 integradora-1
252111355 integradora-1
 
ada 3
ada 3ada 3
ada 3
 
Ada 2
Ada 2 Ada 2
Ada 2
 
Elambientedepowerpoint
Elambientedepowerpoint Elambientedepowerpoint
Elambientedepowerpoint
 
ADA 1
ADA 1ADA 1
ADA 1
 
El ambiente de power point(99)
El ambiente de power point(99) El ambiente de power point(99)
El ambiente de power point(99)
 
Evaluacion diagnostica (esta)b
Evaluacion diagnostica (esta)bEvaluacion diagnostica (esta)b
Evaluacion diagnostica (esta)b
 
Competencia inicial.
Competencia inicial.Competencia inicial.
Competencia inicial.
 
Competencia inicial
Competencia inicial Competencia inicial
Competencia inicial
 
Bloque3
Bloque3Bloque3
Bloque3
 
Ensayo crítico.
Ensayo crítico. Ensayo crítico.
Ensayo crítico.
 
ydyt0ooigjh
ydyt0ooigjhydyt0ooigjh
ydyt0ooigjh
 
dfjPpopopoo
dfjPpopopoodfjPpopopoo
dfjPpopopoo
 
tiuitPpopopoo
tiuitPpopopootiuitPpopopoo
tiuitPpopopoo
 
Ppopopgfgssdfgs
PpopopgfgssdfgsPpopopgfgssdfgs
Ppopopgfgssdfgs
 
Ada 6 (2)gs
Ada 6 (2)gsAda 6 (2)gs
Ada 6 (2)gs
 

Último

PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILPREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILeluniversocom
 
La factura..............................!
La factura..............................!La factura..............................!
La factura..............................!AndresBarrientosSile
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILPREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdfSesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdfMarxx4
 
Secuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxSecuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxcandevillarruel
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfS02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfDayana971657
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.gpoiquicuellar
 
Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Ivie
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOELIZABETHTINOCO10
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdfceliajuliacarmen29
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfAlfredo Zaconeta
 
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfTABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfMartinRodriguezchave1
 
Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1gostingsoto
 
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdfGabrielaPeraza8
 
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfcuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfeduingonzalez3
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfeluniversocom
 
Mapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfMapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfhees071224mmcrpna1
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoSantiagoRodriguezLoz
 

Último (20)

PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILPREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
 
La factura..............................!
La factura..............................!La factura..............................!
La factura..............................!
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILPREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
 
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdfSesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
 
Secuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxSecuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docx
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfS02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.
 
Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdf
 
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfTABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
 
Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1
 
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
 
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfcuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
 
Mapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfMapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdf
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
 

Tipos de software dañino

  • 1. Hoax Noticia Falsa Intento de hacer creer a un grupo de personas que algo falso es real. Spam Mensajes Forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social. Gusanos Software Son diferentes a los Troyanos porque ellos se copian a sí mismos sin asistencia directa de nadie y robóticamente se introducen dentro de su correo electrónico. De ahí inician el envío de sus copias a otras computadoras sin su consentimiento.
  • 2. Spyware Software Bombardean con publicidad o bien le envían su información a sus dueños por medio de mensajes secretos. Escuela Preparatoria Estatal No.8 “Carlos Castillo Peraza” Software dañino Tipo Forma de ataque Adware Software Muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Troya nos Software Presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Bombas lógicas Código o soft ware Ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple.
  • 3. Asignatura: Informática 1 Actividad No. Equipo: Gansitos Kevin Alejandro Ortega Herrera Carlos Alberto Castillo González Antonio Israel Villanueva Hernández Rodrigo Manuel Novelo García