SlideShare una empresa de Scribd logo
1 de 3
[Año] 
CARLOS CASTILLO PERAZA 
Equipo: GIRO 
[ADA Escriba 7 
el subtítulo del documento] 
1E 
[Escriba aquí una descripción breve del documento. Normalmente, una 
descripción breve es un resumen corto del contenido del documento. Escriba aquí 
una descripción breve del documento. Normalmente, una descripción breve es un 
resumen corto del contenido del documento.] 
Ingrid Alejandra Luna Lugo 
Miguel Ángel Cime Varguez 
Jhonatan Abdar Magaña Uc 
Jorge Adrián Euan Kantun 
Materia: informática 1 
Maestra: Ing. María del Rosario Raygoza.
Software 
dañinos 
tipo Formas de 
ataque 
ADWARE Software malicioso software de paquete que 
hace que automáticamente 
los anuncios con el fin de 
generar ingresos para su 
autor. Los anuncios pueden 
estar en la interfaz de 
usuario del software o en 
una pantalla se presenta al 
usuario durante el proceso 
de instalación 
TROYANOS 
Virus informático o 
programa malicioso 
Se disfrazan de archivos 
legítimos dentro de su 
correo electrónico, 
engañándole para que los 
añada a su disco duro la 
memoria de su 
computadora. Los Trojans 
están esperando que usted 
les permita entrar a los 
archivos de su computadora 
BOMBAS 
LOGICAS O DE 
TIEMPO 
Programas ocultos que se 
alojan en el disco duro 
Programador que puede 
ocultar una pieza de código 
que comience a borrar 
archivos cuando sea 
despedido de la compañía en 
un disparador de base de 
datos (trigger) que se 
dispare al cambiar la 
condición de trabajador 
activo del programador. 
Hoax 
Los objetivos que persigue 
quien inicia un hoax son: 
alimentar su ego, captar 
direcciones de correo y 
saturar la red o los 
servidores de correo. 
Advertencias Hoax suelen 
asustar alertas iniciadas por 
personas maliciosas - y 
pasan por los usuarios 
inocentes que piensan que 
están ayudando a la 
comunidad mediante la 
difusión de la alerta
SPAM 
Los términos correo basura 
y mensaje basura hacen 
referencia a los mensajes 
no solicitados, no deseados 
o con remitente no 
conocido 
Spamming electrónico es el 
uso de sistemas de 
mensajería electrónica para 
enviar mensajes no 
solicitados (spam) , 
especialmente la publicidad , 
de forma indiscriminada 
GUSANO 
Malware que tiene la 
propiedad de duplicarse a sí 
mismo 
.Los gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente son 
invisibles al usuario. Los gusanos 
informáticos se propagan de 
ordenador a ordenador, pero a 
diferencia de un virus, tiene la 
capacidad a propagarse sin la 
ayuda de una persona 
SPYWARE Es un programa espía que 
recopila información de un 
ordenador y después 
transmite esta información 
a una entidad externa 
El spyware o programa espía es 
un software que recopila 
información de un ordenador y 
después transmite esta 
información a una entidad 
externa sin el conocimiento o el 
consentimiento del propietario 
del ordenado

Más contenido relacionado

La actualidad más candente

Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-jenniferlamaskpa
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosschernandez97
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7Mau_Novelo
 

La actualidad más candente (14)

Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Ada #7
Ada #7Ada #7
Ada #7
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Malware
MalwareMalware
Malware
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 

Destacado

Listado de notas semana 1
Listado de notas semana 1Listado de notas semana 1
Listado de notas semana 1Doris Ordoñez
 
Cc2011 programm final
Cc2011 programm finalCc2011 programm final
Cc2011 programm finalaloahe2
 
Social Media und Reichweitenvisualisierung
Social Media und ReichweitenvisualisierungSocial Media und Reichweitenvisualisierung
Social Media und ReichweitenvisualisierungElaspix
 
Maria powerpoint
Maria powerpointMaria powerpoint
Maria powerpointMrMcWhertor
 
Shortbrief AquaLuxers
Shortbrief AquaLuxersShortbrief AquaLuxers
Shortbrief AquaLuxersAdvank
 
Mas alla-del-estres
Mas alla-del-estresMas alla-del-estres
Mas alla-del-estrescavalim
 
Transparenz Studie Klenk & Hoursch: Automobil
Transparenz Studie Klenk & Hoursch: Automobil Transparenz Studie Klenk & Hoursch: Automobil
Transparenz Studie Klenk & Hoursch: Automobil Dr. Volker Klenk
 
Trending developments vol 3, issue 6
Trending developments vol 3, issue 6Trending developments vol 3, issue 6
Trending developments vol 3, issue 6froed
 
отчетный год 2012.
отчетный  год  2012.отчетный  год  2012.
отчетный год 2012.11qwerasdf
 
Chi2006 workshop paper on trust
Chi2006 workshop paper on trustChi2006 workshop paper on trust
Chi2006 workshop paper on trustJohn Thomas
 
Boletin Radar: Consumo Marcas
Boletin Radar: Consumo MarcasBoletin Radar: Consumo Marcas
Boletin Radar: Consumo MarcasVisión Humana
 
História do porto jardins do porto - parque de serralves
História do porto   jardins do porto - parque de serralvesHistória do porto   jardins do porto - parque de serralves
História do porto jardins do porto - parque de serralvesArtur Filipe dos Santos
 
767600 jrn0wbro00box374387b00public0
767600 jrn0wbro00box374387b00public0767600 jrn0wbro00box374387b00public0
767600 jrn0wbro00box374387b00public0Arvind Rathod
 

Destacado (20)

To do
To doTo do
To do
 
Listado de notas semana 1
Listado de notas semana 1Listado de notas semana 1
Listado de notas semana 1
 
Cc2011 programm final
Cc2011 programm finalCc2011 programm final
Cc2011 programm final
 
110317rap ciri2010
110317rap ciri2010110317rap ciri2010
110317rap ciri2010
 
Social Media und Reichweitenvisualisierung
Social Media und ReichweitenvisualisierungSocial Media und Reichweitenvisualisierung
Social Media und Reichweitenvisualisierung
 
Maria powerpoint
Maria powerpointMaria powerpoint
Maria powerpoint
 
Enigro
EnigroEnigro
Enigro
 
Shortbrief AquaLuxers
Shortbrief AquaLuxersShortbrief AquaLuxers
Shortbrief AquaLuxers
 
Mas alla-del-estres
Mas alla-del-estresMas alla-del-estres
Mas alla-del-estres
 
Operadores para buscar en google
Operadores para buscar en googleOperadores para buscar en google
Operadores para buscar en google
 
Transparenz Studie Klenk & Hoursch: Automobil
Transparenz Studie Klenk & Hoursch: Automobil Transparenz Studie Klenk & Hoursch: Automobil
Transparenz Studie Klenk & Hoursch: Automobil
 
Fabiola
FabiolaFabiola
Fabiola
 
Trending developments vol 3, issue 6
Trending developments vol 3, issue 6Trending developments vol 3, issue 6
Trending developments vol 3, issue 6
 
Recherche documentaire Master 1 AGIS
Recherche documentaire Master 1 AGISRecherche documentaire Master 1 AGIS
Recherche documentaire Master 1 AGIS
 
отчетный год 2012.
отчетный  год  2012.отчетный  год  2012.
отчетный год 2012.
 
Chi2006 workshop paper on trust
Chi2006 workshop paper on trustChi2006 workshop paper on trust
Chi2006 workshop paper on trust
 
Boletin Radar: Consumo Marcas
Boletin Radar: Consumo MarcasBoletin Radar: Consumo Marcas
Boletin Radar: Consumo Marcas
 
Scrumby thebookv3
Scrumby thebookv3Scrumby thebookv3
Scrumby thebookv3
 
História do porto jardins do porto - parque de serralves
História do porto   jardins do porto - parque de serralvesHistória do porto   jardins do porto - parque de serralves
História do porto jardins do porto - parque de serralves
 
767600 jrn0wbro00box374387b00public0
767600 jrn0wbro00box374387b00public0767600 jrn0wbro00box374387b00public0
767600 jrn0wbro00box374387b00public0
 

Similar a Software dañinos y formas de ataque

Similar a Software dañinos y formas de ataque (20)

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticos
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandez
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Ada 7
Ada 7Ada 7
Ada 7
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Pvirus
PvirusPvirus
Pvirus
 
Virus informatico harman
Virus informatico harmanVirus informatico harman
Virus informatico harman
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 

Más de JhonMag

Proyecto de-informática.Bloque 3
Proyecto de-informática.Bloque 3Proyecto de-informática.Bloque 3
Proyecto de-informática.Bloque 3JhonMag
 
Ada 3 p3 cambios realizados
Ada 3 p3 cambios realizadosAda 3 p3 cambios realizados
Ada 3 p3 cambios realizadosJhonMag
 
Ada 3 p3 cambios realizados
Ada 3 p3 cambios realizadosAda 3 p3 cambios realizados
Ada 3 p3 cambios realizadosJhonMag
 
Ada 3 p3 cambios que se deben realizar
Ada 3 p3 cambios que se deben realizarAda 3 p3 cambios que se deben realizar
Ada 3 p3 cambios que se deben realizarJhonMag
 
Informatica quimica-avance-1
Informatica quimica-avance-1Informatica quimica-avance-1
Informatica quimica-avance-1JhonMag
 
Ada 1 p3
Ada 1 p3Ada 1 p3
Ada 1 p3JhonMag
 
Ada 2 parcial 2-
Ada 2 parcial 2-Ada 2 parcial 2-
Ada 2 parcial 2-JhonMag
 
Ada 2 Parcial 2
Ada 2 Parcial 2Ada 2 Parcial 2
Ada 2 Parcial 2JhonMag
 
Movilizo mis saberes
Movilizo mis saberesMovilizo mis saberes
Movilizo mis saberesJhonMag
 
Cuál es mi competencia inicial
Cuál es mi competencia inicialCuál es mi competencia inicial
Cuál es mi competencia inicialJhonMag
 
Competencias-3
Competencias-3Competencias-3
Competencias-3JhonMag
 
Presentación 2 1
Presentación 2 1Presentación 2 1
Presentación 2 1JhonMag
 
Barra de inicio
Barra de inicioBarra de inicio
Barra de inicioJhonMag
 
Cuestionario
CuestionarioCuestionario
CuestionarioJhonMag
 
Cuestionario
CuestionarioCuestionario
CuestionarioJhonMag
 
Presentación11
Presentación11 Presentación11
Presentación11 JhonMag
 
Ensayo de informatica01
Ensayo de informatica01Ensayo de informatica01
Ensayo de informatica01JhonMag
 
Ada 6 b2
Ada 6 b2Ada 6 b2
Ada 6 b2JhonMag
 
245497448 bloque-2-mis-competencias
245497448 bloque-2-mis-competencias245497448 bloque-2-mis-competencias
245497448 bloque-2-mis-competenciasJhonMag
 

Más de JhonMag (20)

Proyecto de-informática.Bloque 3
Proyecto de-informática.Bloque 3Proyecto de-informática.Bloque 3
Proyecto de-informática.Bloque 3
 
Ada 3 p3 cambios realizados
Ada 3 p3 cambios realizadosAda 3 p3 cambios realizados
Ada 3 p3 cambios realizados
 
Ada 3 p3 cambios realizados
Ada 3 p3 cambios realizadosAda 3 p3 cambios realizados
Ada 3 p3 cambios realizados
 
Ada 3 p3 cambios que se deben realizar
Ada 3 p3 cambios que se deben realizarAda 3 p3 cambios que se deben realizar
Ada 3 p3 cambios que se deben realizar
 
Informatica quimica-avance-1
Informatica quimica-avance-1Informatica quimica-avance-1
Informatica quimica-avance-1
 
Ada 1 p3
Ada 1 p3Ada 1 p3
Ada 1 p3
 
Ada 2 parcial 2-
Ada 2 parcial 2-Ada 2 parcial 2-
Ada 2 parcial 2-
 
Ada 2 Parcial 2
Ada 2 Parcial 2Ada 2 Parcial 2
Ada 2 Parcial 2
 
Movilizo mis saberes
Movilizo mis saberesMovilizo mis saberes
Movilizo mis saberes
 
Cuál es mi competencia inicial
Cuál es mi competencia inicialCuál es mi competencia inicial
Cuál es mi competencia inicial
 
Competencias-3
Competencias-3Competencias-3
Competencias-3
 
Ada 3-3
Ada 3-3Ada 3-3
Ada 3-3
 
Presentación 2 1
Presentación 2 1Presentación 2 1
Presentación 2 1
 
Barra de inicio
Barra de inicioBarra de inicio
Barra de inicio
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Presentación11
Presentación11 Presentación11
Presentación11
 
Ensayo de informatica01
Ensayo de informatica01Ensayo de informatica01
Ensayo de informatica01
 
Ada 6 b2
Ada 6 b2Ada 6 b2
Ada 6 b2
 
245497448 bloque-2-mis-competencias
245497448 bloque-2-mis-competencias245497448 bloque-2-mis-competencias
245497448 bloque-2-mis-competencias
 

Último

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Software dañinos y formas de ataque

  • 1. [Año] CARLOS CASTILLO PERAZA Equipo: GIRO [ADA Escriba 7 el subtítulo del documento] 1E [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.] Ingrid Alejandra Luna Lugo Miguel Ángel Cime Varguez Jhonatan Abdar Magaña Uc Jorge Adrián Euan Kantun Materia: informática 1 Maestra: Ing. María del Rosario Raygoza.
  • 2. Software dañinos tipo Formas de ataque ADWARE Software malicioso software de paquete que hace que automáticamente los anuncios con el fin de generar ingresos para su autor. Los anuncios pueden estar en la interfaz de usuario del software o en una pantalla se presenta al usuario durante el proceso de instalación TROYANOS Virus informático o programa malicioso Se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los Trojans están esperando que usted les permita entrar a los archivos de su computadora BOMBAS LOGICAS O DE TIEMPO Programas ocultos que se alojan en el disco duro Programador que puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador. Hoax Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Advertencias Hoax suelen asustar alertas iniciadas por personas maliciosas - y pasan por los usuarios inocentes que piensan que están ayudando a la comunidad mediante la difusión de la alerta
  • 3. SPAM Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido Spamming electrónico es el uso de sistemas de mensajería electrónica para enviar mensajes no solicitados (spam) , especialmente la publicidad , de forma indiscriminada GUSANO Malware que tiene la propiedad de duplicarse a sí mismo .Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona SPYWARE Es un programa espía que recopila información de un ordenador y después transmite esta información a una entidad externa El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenado