SlideShare una empresa de Scribd logo
1 de 5
Actividad de aprendizaje #21-A

                            Informática
             Fátima Morelia Euán Ayala.

1            Fátima Morelia Euán Ayala. 1ºE
                                23/11/2012
Adware                                Troyanos

       Es                               Permite el acceso a
        publicitario, diseñado            usuarios externos, este
        para mostrar publicidad           programa se oculta de
        del usuario.                      otro para evitar ser
                                          detectado.




    2                      Fátima Morelia Euán Ayala. 1ºE
                                              23/11/2012
Bombas lógicas o de
tiempo.                               Hoax.

       Es un virus                      Mensajes
        neplicable, código                extremadamente
        circuito dentro de una            serios, llega como un
        aplicación que se                 mensaje electrónico con
        archiva cuando se                 contenido falso.
        cumplen ciertas cosas.




    3                      Fátima Morelia Euán Ayala. 1ºE
                                              23/11/2012
Spam.                                   Gusanos.

       Publicitario, son e-mails          No afectan se duplican
        masivos publicitarios no            a si mismos, no altera
        solicitados.                        los archivos si no que
                                            reside en la memoria y
                                            se duplican a si mismo.




    4                        Fátima Morelia Euán Ayala. 1ºE
                                                23/11/2012
Spyware.

       Se instala y se usa para
        la grabación de
        todo, recopilan
        información sobre una
        persona u organización
        sin su conocimiento.




    5                       Fátima Morelia Euán Ayala. 1ºE
                                               23/11/2012

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Presentación de los virus
Presentación de los virusPresentación de los virus
Presentación de los virus
 
Malware silvia
Malware silviaMalware silvia
Malware silvia
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
Tp3
Tp3Tp3
Tp3
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
INFORMTICA
INFORMTICAINFORMTICA
INFORMTICA
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
Virus y vacunas informaticas
Virus y vacunas  informaticasVirus y vacunas  informaticas
Virus y vacunas informaticas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 

Destacado (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Adware
AdwareAdware
Adware
 
Adware, spyware
Adware, spywareAdware, spyware
Adware, spyware
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
4.malware
4.malware4.malware
4.malware
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Hardware
HardwareHardware
Hardware
 
Adware
AdwareAdware
Adware
 
Anti spyware
Anti spywareAnti spyware
Anti spyware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz Carelli
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
MalwareMalware
Malware
 

Act21 a fmea

  • 1. Actividad de aprendizaje #21-A Informática Fátima Morelia Euán Ayala. 1 Fátima Morelia Euán Ayala. 1ºE 23/11/2012
  • 2. Adware Troyanos  Es  Permite el acceso a publicitario, diseñado usuarios externos, este para mostrar publicidad programa se oculta de del usuario. otro para evitar ser detectado. 2 Fátima Morelia Euán Ayala. 1ºE 23/11/2012
  • 3. Bombas lógicas o de tiempo. Hoax.  Es un virus  Mensajes neplicable, código extremadamente circuito dentro de una serios, llega como un aplicación que se mensaje electrónico con archiva cuando se contenido falso. cumplen ciertas cosas. 3 Fátima Morelia Euán Ayala. 1ºE 23/11/2012
  • 4. Spam. Gusanos.  Publicitario, son e-mails  No afectan se duplican masivos publicitarios no a si mismos, no altera solicitados. los archivos si no que reside en la memoria y se duplican a si mismo. 4 Fátima Morelia Euán Ayala. 1ºE 23/11/2012
  • 5. Spyware.  Se instala y se usa para la grabación de todo, recopilan información sobre una persona u organización sin su conocimiento. 5 Fátima Morelia Euán Ayala. 1ºE 23/11/2012