SlideShare una empresa de Scribd logo
1 de 2
ESCUELA PREPARATORIA # 8
“CARLOS CASTILLO PERAZA”
Yucatán
Informática I
Actividad # 7
Equipo crackets:
MAURICIO IVAN CABRERA NOVELO
JUANGUSTAVO ORDAZ RIVERO
JOSE MANUEL CASTRO ESCALANTE
PAOLA CHABLE BAÑOS
Profesor: ISC. María del rosario Raygosa Velázquez
Busca en internet información para completar el siguiente cuadro:
Software dañino tipo Forma de ataque
adware Adware es un tipo de software
malicioso que hace un seguimiento de
tus hábitos informáticos personales y
suele subirlos a un servidor sin tu
consentimiento
Cuando un Adware infecta un sistema,
el usuario comienza a ver anuncios
publicitarios de forma inesperada en
pantalla.Por lo general,estos se ven
como ventanas emergentes del
navegador del sistema operativo (pop-
ups).Los anuncios pueden aparecer
incluso,si el usuario no está
navegando por Internet.
Troyanos A un virus informático o programa
malicioso capazde alojarse en
computadoras y permitir el acceso a
usuarios externos,a través de una red
local o de Internet, con el fin de recabar
información.
Son archivos que simulan ser normales
e indefensos,como pueden ser juegos
o programas,de forma tal de "tentar" al
usuario a ejecutar el archivo. De esta
forma,logran instalarse en los
sistemas.
Bombas lógicas o
del tiempo
Son programas ocultos en la memoria
del sistema o en el disco,o en los
archivos de programas ejecutables con
extensión .COM y .EXE.
Las "bombas lógicas"son piezas de
código de programa que se activan en
un momento predeterminado,como por
ejemplo,al llegar una fecha en
particular,al ejecutar un comando o
con cualquier otro evento del sistema.
hoax El objetivo del creador de un hoax
puede ser simplemente comprobar
hasta dónde se distribuye dicho
engaño.
Un hoax (en español:bulo) es un
correo electrónico distribuido en
formato de cadena,cuyo objetivo es
hacer creer a los lectores,que algo
falso es real.A diferencia de otras
amenazas,como el Phishing o el
Scam;los hoax no poseen fines
lucrativos,por lo menos como fin
principal.
spam Se define SPAM a los mensajes no
solicitados,habitualmente de tipo
publicitario, enviados en forma
masiva.La vía más utilizada es la
basada en el correo electrónico pero
puede presentarse por programas de
mensajería instantánea o por teléfono
celular.
El Spam es el correo electrónico no
solicitado,normalmente con
contenido publicitario,que se envía
de forma masiva.
gusanos Los Gusanos Informáticos son
programas que realizan copias de sí
mismos,alojándolas en diferentes
ubicaciones del ordenador".El objetivo
de este malware suele ser colapsar los
ordenadores ylas redes informáticas,
impidiendo asíel trabajo a los usuarios.
A diferencia de los virus, los gusanos
no infectan archivos.
El principal objetivo de los Gusanos
es propagarse yafectar al mayor
número de ordenadores posible.Para
ello,crean copias de símismos en el
ordenador afectado,que distribuyen
posteriormente a través de diferentes
medios,como el correo electrónico,
programas P2P o de mensajería
instantánea,entre otros.
spyware El spyware o programas espías son
aplicaciones que recopilan
información sobre una persona u
organización sin su consentimiento ni
conocimiento.Estos programas espías
suelen robar datos sobre el usuario
para beneficiarse económicamente o
simplemente para utilizarlos con fines
publicitarios.
El tipo de información que estos
programas pueden recopilar es muy
diversa:nombre y contraseña del
correo electrónico del usuario,dirección
IP y DNS del equipo,hábitos de
navegación del usuario o incluso los
datos bancarios que el usuario utiliza
normalmente para realizar las compras
por Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
ADA7
ADA7ADA7
ADA7
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
virus
virusvirus
virus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 

Destacado

Foto kusen
Foto kusenFoto kusen
Foto kusensamiyati
 
Acuerdo gubernativo 87 2012 (reglamento interno mides)
Acuerdo gubernativo 87 2012 (reglamento interno mides)Acuerdo gubernativo 87 2012 (reglamento interno mides)
Acuerdo gubernativo 87 2012 (reglamento interno mides)wcorado4
 
C:\fakepath\lo que tiene en cuenta el porrismo
C:\fakepath\lo que tiene en cuenta el porrismoC:\fakepath\lo que tiene en cuenta el porrismo
C:\fakepath\lo que tiene en cuenta el porrismoingidvanessa
 
CATÁLOGO DIGITAL KREATEVA
CATÁLOGO DIGITAL KREATEVACATÁLOGO DIGITAL KREATEVA
CATÁLOGO DIGITAL KREATEVAkreateva
 
Vestidos de 15 años
Vestidos de 15 añosVestidos de 15 años
Vestidos de 15 añosvestidocorto
 
Adolescencia
AdolescenciaAdolescencia
AdolescenciaDavxr22
 
Nation project
Nation projectNation project
Nation projecteddvega
 
Photos from our filming sessions
Photos from our filming sessionsPhotos from our filming sessions
Photos from our filming sessionsAkbar Miah
 
red informatica
red informaticared informatica
red informaticahiguera11
 
Christoph D. Kaderli Vc Portuguese
Christoph D. Kaderli Vc PortugueseChristoph D. Kaderli Vc Portuguese
Christoph D. Kaderli Vc PortugueseChristophKaderli
 
PRINSIP-PRINSIP
PRINSIP-PRINSIPPRINSIP-PRINSIP
PRINSIP-PRINSIPscha ade
 
Históriaemquadrinhos docesenganos
Históriaemquadrinhos docesenganosHistóriaemquadrinhos docesenganos
Históriaemquadrinhos docesenganosNatalia Freitas
 
Start15 homework template-1-miha_in_lina
Start15 homework template-1-miha_in_linaStart15 homework template-1-miha_in_lina
Start15 homework template-1-miha_in_linaMiha Zoubek
 

Destacado (20)

cuadriptico
cuadripticocuadriptico
cuadriptico
 
Utopia+Island+Bungalow
Utopia+Island+BungalowUtopia+Island+Bungalow
Utopia+Island+Bungalow
 
Foto kusen
Foto kusenFoto kusen
Foto kusen
 
Acuerdo gubernativo 87 2012 (reglamento interno mides)
Acuerdo gubernativo 87 2012 (reglamento interno mides)Acuerdo gubernativo 87 2012 (reglamento interno mides)
Acuerdo gubernativo 87 2012 (reglamento interno mides)
 
C:\fakepath\lo que tiene en cuenta el porrismo
C:\fakepath\lo que tiene en cuenta el porrismoC:\fakepath\lo que tiene en cuenta el porrismo
C:\fakepath\lo que tiene en cuenta el porrismo
 
Namaz ve önemi
Namaz ve önemiNamaz ve önemi
Namaz ve önemi
 
CATÁLOGO DIGITAL KREATEVA
CATÁLOGO DIGITAL KREATEVACATÁLOGO DIGITAL KREATEVA
CATÁLOGO DIGITAL KREATEVA
 
Vestidos de 15 años
Vestidos de 15 añosVestidos de 15 años
Vestidos de 15 años
 
Adolescencia
AdolescenciaAdolescencia
Adolescencia
 
Nation project
Nation projectNation project
Nation project
 
Alexandre calendario
Alexandre calendarioAlexandre calendario
Alexandre calendario
 
Photos from our filming sessions
Photos from our filming sessionsPhotos from our filming sessions
Photos from our filming sessions
 
red informatica
red informaticared informatica
red informatica
 
Christoph D. Kaderli Vc Portuguese
Christoph D. Kaderli Vc PortugueseChristoph D. Kaderli Vc Portuguese
Christoph D. Kaderli Vc Portuguese
 
Presentation1
Presentation1Presentation1
Presentation1
 
PRINSIP-PRINSIP
PRINSIP-PRINSIPPRINSIP-PRINSIP
PRINSIP-PRINSIP
 
Históriaemquadrinhos docesenganos
Históriaemquadrinhos docesenganosHistóriaemquadrinhos docesenganos
Históriaemquadrinhos docesenganos
 
Start15 homework template-1-miha_in_lina
Start15 homework template-1-miha_in_linaStart15 homework template-1-miha_in_lina
Start15 homework template-1-miha_in_lina
 
Beca predoctoral
Beca predoctoralBeca predoctoral
Beca predoctoral
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Ada 7 (20)

ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
ADA 7
ADA 7ADA 7
ADA 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ada 9
Ada 9Ada 9
Ada 9
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 

Más de ManuelSTF

Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)
Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)
Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)ManuelSTF
 
Organizador gráfico(ada1)
Organizador gráfico(ada1)Organizador gráfico(ada1)
Organizador gráfico(ada1)ManuelSTF
 
ambiente de excel
ambiente de excelambiente de excel
ambiente de excelManuelSTF
 
ambiente de excel
ambiente de excelambiente de excel
ambiente de excelManuelSTF
 
Act integradora
Act integradoraAct integradora
Act integradoraManuelSTF
 
ADA 1 sesion3
ADA 1 sesion3ADA 1 sesion3
ADA 1 sesion3ManuelSTF
 
Ada 2 sesion3
Ada 2 sesion3Ada 2 sesion3
Ada 2 sesion3ManuelSTF
 
Presentación de PowerPoint
Presentación de PowerPointPresentación de PowerPoint
Presentación de PowerPointManuelSTF
 

Más de ManuelSTF (20)

Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)
Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)
Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)
 
Organizador gráfico(ada1)
Organizador gráfico(ada1)Organizador gráfico(ada1)
Organizador gráfico(ada1)
 
ambiente de excel
ambiente de excelambiente de excel
ambiente de excel
 
ambiente de excel
ambiente de excelambiente de excel
ambiente de excel
 
Bloque 2
Bloque 2Bloque 2
Bloque 2
 
Ada4
Ada4Ada4
Ada4
 
Ada 9
Ada 9Ada 9
Ada 9
 
Ada 8
Ada 8Ada 8
Ada 8
 
Ada 6 tarea
Ada 6 tareaAda 6 tarea
Ada 6 tarea
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2
Ada 2Ada 2
Ada 2
 
Ada 12
Ada 12Ada 12
Ada 12
 
Ada 10
Ada 10Ada 10
Ada 10
 
Ada 11
Ada 11Ada 11
Ada 11
 
Act integradora
Act integradoraAct integradora
Act integradora
 
ADA 3
ADA 3ADA 3
ADA 3
 
ADA 1 sesion3
ADA 1 sesion3ADA 1 sesion3
ADA 1 sesion3
 
Ada 2 sesion3
Ada 2 sesion3Ada 2 sesion3
Ada 2 sesion3
 
Presentación de PowerPoint
Presentación de PowerPointPresentación de PowerPoint
Presentación de PowerPoint
 

Ada 7

  • 1. ESCUELA PREPARATORIA # 8 “CARLOS CASTILLO PERAZA” Yucatán Informática I Actividad # 7 Equipo crackets: MAURICIO IVAN CABRERA NOVELO JUANGUSTAVO ORDAZ RIVERO JOSE MANUEL CASTRO ESCALANTE PAOLA CHABLE BAÑOS Profesor: ISC. María del rosario Raygosa Velázquez
  • 2. Busca en internet información para completar el siguiente cuadro: Software dañino tipo Forma de ataque adware Adware es un tipo de software malicioso que hace un seguimiento de tus hábitos informáticos personales y suele subirlos a un servidor sin tu consentimiento Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla.Por lo general,estos se ven como ventanas emergentes del navegador del sistema operativo (pop- ups).Los anuncios pueden aparecer incluso,si el usuario no está navegando por Internet. Troyanos A un virus informático o programa malicioso capazde alojarse en computadoras y permitir el acceso a usuarios externos,a través de una red local o de Internet, con el fin de recabar información. Son archivos que simulan ser normales e indefensos,como pueden ser juegos o programas,de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma,logran instalarse en los sistemas. Bombas lógicas o del tiempo Son programas ocultos en la memoria del sistema o en el disco,o en los archivos de programas ejecutables con extensión .COM y .EXE. Las "bombas lógicas"son piezas de código de programa que se activan en un momento predeterminado,como por ejemplo,al llegar una fecha en particular,al ejecutar un comando o con cualquier otro evento del sistema. hoax El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Un hoax (en español:bulo) es un correo electrónico distribuido en formato de cadena,cuyo objetivo es hacer creer a los lectores,que algo falso es real.A diferencia de otras amenazas,como el Phishing o el Scam;los hoax no poseen fines lucrativos,por lo menos como fin principal. spam Se define SPAM a los mensajes no solicitados,habitualmente de tipo publicitario, enviados en forma masiva.La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado,normalmente con contenido publicitario,que se envía de forma masiva. gusanos Los Gusanos Informáticos son programas que realizan copias de sí mismos,alojándolas en diferentes ubicaciones del ordenador".El objetivo de este malware suele ser colapsar los ordenadores ylas redes informáticas, impidiendo asíel trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los Gusanos es propagarse yafectar al mayor número de ordenadores posible.Para ello,crean copias de símismos en el ordenador afectado,que distribuyen posteriormente a través de diferentes medios,como el correo electrónico, programas P2P o de mensajería instantánea,entre otros. spyware El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa:nombre y contraseña del correo electrónico del usuario,dirección IP y DNS del equipo,hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.