SlideShare una empresa de Scribd logo
1 de 4
Escuela Preparatoria ‘’Carlos Castillo Peraza’’ 
Materia: Informática 
Ciclo Escolar 2014-2015 
Maestra: María del Rosario Raygoza 
Velázquez 
Grado: 1 Grupo: E 
Equipo: *Ferdinando Crisóstomo 
González*Enrique García Diez*Patricio 
Tejera*Patricio Orozco
Software 
dañino 
Tipo Forma de ataque 
Adware Malware Un programa de clase Adware es 
cualquier programa que 
automáticamente se ejecuta, 
muestra o baja publicidad web al 
computador después de instalar el 
programa o mientras se está 
utilizando la aplicación. 
Troyanos Malware Los Troyanos 
Informáticos o Caballos de 
Troya (en ingles Trojan) es una 
clase de virus que se 
caracteriza por engañar a los 
usuarios disfrazándose de 
programas o archivos 
legítimos/benignos (fotos, 
archivos de música, archivos 
de correo, etc. ), con el objeto 
de infectar y causar daño. 
Bombas lógicas o de 
tiempo 
Malware 
Para ser considerado una bomba 
lógica, la acción ejecutada debe ser 
indeseada y desconocida al usuario 
del software. 
Hoax Malware Es un mensaje de correo electrónico 
con contenido falso o engañoso y 
atrayente. Normalmente es 
distribuido en cadena por sus 
sucesivos receptores debido a su 
contenido impactante que parece 
provenir De una fuente seria y 
fiable. 
Spam Malware Los términos correo basura y 
mensaje basura hacen referencia a 
los mensajes no solicitados, no 
deseados o con remitente no 
conocido, habitualmente de tipo 
publicitario. 
Gusanos Malware Los gusanos se basan en una red de 
computadoras para enviar copias de 
sí mismos a otros nodos y son 
capaces de llevar esto a cabo sin 
intervención del usuario. 
Spyware Malware Phishing es un término informático 
que denomina un tipo de delito 
encuadrado dentro del ámbito de las 
estafas cibernéticas, y que se 
comete por intentar adquirir 
información confidencial de forma 
fraudulenta.
Ada 7

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Trabajo practico nº 3
Trabajo practico nº 3Trabajo practico nº 3
Trabajo practico nº 3
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
ADA 7.X
ADA 7.XADA 7.X
ADA 7.X
 
Ada7info3.docx
Ada7info3.docxAda7info3.docx
Ada7info3.docx
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Malware
MalwareMalware
Malware
 
Riesgos de la_informacion_digital
Riesgos de la_informacion_digitalRiesgos de la_informacion_digital
Riesgos de la_informacion_digital
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica 9a
Seguridad informatica 9aSeguridad informatica 9a
Seguridad informatica 9a
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmer
 
Riesgos
RiesgosRiesgos
Riesgos
 
Los malware
Los malwareLos malware
Los malware
 
Ada 7
Ada 7Ada 7
Ada 7
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Knights CD Images
Knights CD ImagesKnights CD Images
Knights CD Imagesvvprints
 
Convocatoria campeonato nacional varonil lic. benito juárez garcía 2013
Convocatoria campeonato nacional varonil lic. benito juárez garcía  2013Convocatoria campeonato nacional varonil lic. benito juárez garcía  2013
Convocatoria campeonato nacional varonil lic. benito juárez garcía 2013agssports.com
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusarelita16
 
Formato proyecto de_aula
Formato proyecto de_aulaFormato proyecto de_aula
Formato proyecto de_aularicharda_19
 
Panoramas news » acusan a ex general saldaña de acoso sexual y hostigamiento ...
Panoramas news » acusan a ex general saldaña de acoso sexual y hostigamiento ...Panoramas news » acusan a ex general saldaña de acoso sexual y hostigamiento ...
Panoramas news » acusan a ex general saldaña de acoso sexual y hostigamiento ...Torres Saavedra Nelson Alberto
 
Nuevas tecnologias aplicadas a la educacion
Nuevas tecnologias aplicadas a la educacionNuevas tecnologias aplicadas a la educacion
Nuevas tecnologias aplicadas a la educacionvirginia211
 
Ciencia tecnologia y sociedad
Ciencia tecnologia y sociedadCiencia tecnologia y sociedad
Ciencia tecnologia y sociedadYennyOlmos
 
Botones de accion
Botones de accionBotones de accion
Botones de accionadalito10
 
Evaluación cuarta clase
Evaluación cuarta claseEvaluación cuarta clase
Evaluación cuarta claseAndres919
 
EL VIAJE DE UNA CARTA
EL VIAJE DE UNA CARTAEL VIAJE DE UNA CARTA
EL VIAJE DE UNA CARTAAngelines A
 
Alimentación saludable cindria cruz
Alimentación saludable   cindria cruzAlimentación saludable   cindria cruz
Alimentación saludable cindria cruzCindria Rachell
 
La explotación infantil
La explotación infantilLa explotación infantil
La explotación infantilKelixcita Rome
 

Destacado (20)

Knights CD Images
Knights CD ImagesKnights CD Images
Knights CD Images
 
Convocatoria campeonato nacional varonil lic. benito juárez garcía 2013
Convocatoria campeonato nacional varonil lic. benito juárez garcía  2013Convocatoria campeonato nacional varonil lic. benito juárez garcía  2013
Convocatoria campeonato nacional varonil lic. benito juárez garcía 2013
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Formato proyecto de_aula
Formato proyecto de_aulaFormato proyecto de_aula
Formato proyecto de_aula
 
Panoramas news » acusan a ex general saldaña de acoso sexual y hostigamiento ...
Panoramas news » acusan a ex general saldaña de acoso sexual y hostigamiento ...Panoramas news » acusan a ex general saldaña de acoso sexual y hostigamiento ...
Panoramas news » acusan a ex general saldaña de acoso sexual y hostigamiento ...
 
Nuevas tecnologias aplicadas a la educacion
Nuevas tecnologias aplicadas a la educacionNuevas tecnologias aplicadas a la educacion
Nuevas tecnologias aplicadas a la educacion
 
Ciencia tecnologia y sociedad
Ciencia tecnologia y sociedadCiencia tecnologia y sociedad
Ciencia tecnologia y sociedad
 
Mapa
MapaMapa
Mapa
 
Mandala
MandalaMandala
Mandala
 
Botones de accion
Botones de accionBotones de accion
Botones de accion
 
Evaluación cuarta clase
Evaluación cuarta claseEvaluación cuarta clase
Evaluación cuarta clase
 
Plantilla 1
Plantilla 1Plantilla 1
Plantilla 1
 
EL VIAJE DE UNA CARTA
EL VIAJE DE UNA CARTAEL VIAJE DE UNA CARTA
EL VIAJE DE UNA CARTA
 
Alimentación saludable cindria cruz
Alimentación saludable   cindria cruzAlimentación saludable   cindria cruz
Alimentación saludable cindria cruz
 
Expo ps
Expo psExpo ps
Expo ps
 
Act1
Act1Act1
Act1
 
Webquest
WebquestWebquest
Webquest
 
Act2
Act2Act2
Act2
 
La explotación infantil
La explotación infantilLa explotación infantil
La explotación infantil
 
Lulusan smk pi class of 2014
Lulusan smk pi class of 2014Lulusan smk pi class of 2014
Lulusan smk pi class of 2014
 

Similar a Ada 7 (20)

Actividad 7
Actividad 7Actividad 7
Actividad 7
 
ADA7
ADA7ADA7
ADA7
 
Ada7
Ada7Ada7
Ada7
 
Ada 7 Bloque 1
Ada 7 Bloque 1Ada 7 Bloque 1
Ada 7 Bloque 1
 
Tarea 7 (ADA7)
Tarea 7 (ADA7) Tarea 7 (ADA7)
Tarea 7 (ADA7)
 
Tarea numero 7: Ada7 informatica 1
Tarea numero 7: Ada7 informatica 1Tarea numero 7: Ada7 informatica 1
Tarea numero 7: Ada7 informatica 1
 
Ada7
Ada7Ada7
Ada7
 
Tarea numero 7: Ada7
 Tarea numero 7: Ada7 Tarea numero 7: Ada7
Tarea numero 7: Ada7
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Ada 7 Inf
Ada 7 InfAda 7 Inf
Ada 7 Inf
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Unidad
Unidad Unidad
Unidad
 

Más de Ferdinando Crisostomo Gonzalez (16)

Partes del word
Partes del word Partes del word
Partes del word
 
Ada 1 b2
Ada 1 b2Ada 1 b2
Ada 1 b2
 
Puntos extra
Puntos extra Puntos extra
Puntos extra
 
Netiquette
Netiquette Netiquette
Netiquette
 
Ada 4
Ada 4 Ada 4
Ada 4
 
Informatica
Informatica Informatica
Informatica
 
Ada 12
Ada 12 Ada 12
Ada 12
 
Ada 11
Ada 11 Ada 11
Ada 11
 
Ada 10
Ada 10 Ada 10
Ada 10
 
Ada 9
Ada 9 Ada 9
Ada 9
 
Ada 8
Ada 8 Ada 8
Ada 8
 
Ada 6
Ada 6 Ada 6
Ada 6
 
Ada 5
Ada 5 Ada 5
Ada 5
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Ada 1
Ada 1 Ada 1
Ada 1
 
Ada 2
Ada 2 Ada 2
Ada 2
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Ada 7

  • 1.
  • 2. Escuela Preparatoria ‘’Carlos Castillo Peraza’’ Materia: Informática Ciclo Escolar 2014-2015 Maestra: María del Rosario Raygoza Velázquez Grado: 1 Grupo: E Equipo: *Ferdinando Crisóstomo González*Enrique García Diez*Patricio Tejera*Patricio Orozco
  • 3. Software dañino Tipo Forma de ataque Adware Malware Un programa de clase Adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Troyanos Malware Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. Bombas lógicas o de tiempo Malware Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Hoax Malware Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir De una fuente seria y fiable. Spam Malware Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario. Gusanos Malware Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos y son capaces de llevar esto a cabo sin intervención del usuario. Spyware Malware Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete por intentar adquirir información confidencial de forma fraudulenta.