SlideShare una empresa de Scribd logo
1 de 2
Escuela Preparatoria Estatal #8
“Carlos Castillo Peraza”
Actividad de Aprendizaje #7
Bloque 1
Castillo Castillo Carlos Eduardo
Chávez Rodríguez Hannia Monserrat
Escalante Canul Karin Fernando
Hernández Ojeda Angel Aldair
Primer Semestre 1º “I”
Mtra.: ISC. María del Rosario Raygoza
Mérida, Yucatán a 12 de
Septiembre del 2014
Busca en internet información para completar la siguiente tabla:
Software dañino Tipo Forma de ataque
Adware Publicidad, anuncios y en
juegos
Puede venir con otro tipo de
programas que son gratis a
cambio de que permitas que
se instale.
Troyanos Troyano drooper. Captura la pantalla, puede
consultar información
confidencial.
Bombas lógicas o las de
tiempo
Bombas ficticias. Se ocultan en la memoria del
sistema o en los discos.
Se activan cuando se ejecuta
un programa.
Hoax Solitario Captan direcciones de correo
y saturan la red o los
servicios de correo.
Spam Pornografía, salud y
medicina.
Es un correo que no
solicitaste.
Gusanos Infecta varios archivos e
infectan la red.
Spyware Se encarga de redactar
información personal.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
ADA 7
ADA 7 ADA 7
ADA 7
 
Tico
TicoTico
Tico
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 

Similar a Ada 7 (20)

Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7 Bloque 1
Ada 7 Bloque 1Ada 7 Bloque 1
Ada 7 Bloque 1
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA 7
ADA  7ADA  7
ADA 7
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Ada 7
Ada 7Ada 7
Ada 7
 
A.D.A 7
A.D.A 7 A.D.A 7
A.D.A 7
 
A.D.A 7
A.D.A 7A.D.A 7
A.D.A 7
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Ada 7 real
Ada 7 realAda 7 real
Ada 7 real
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Ada7
Ada7Ada7
Ada7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 

Más de Carlos Eduardo Castillo (20)

Ada 2 informatica
Ada 2 informaticaAda 2 informatica
Ada 2 informatica
 
TareaInformatica 3 bloque
TareaInformatica 3 bloqueTareaInformatica 3 bloque
TareaInformatica 3 bloque
 
Ada # 1 :)
Ada # 1 :)Ada # 1 :)
Ada # 1 :)
 
Ada 2 bloque 3
Ada 2 bloque 3Ada 2 bloque 3
Ada 2 bloque 3
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2
Ada 2Ada 2
Ada 2
 
Ada 12
Ada 12Ada 12
Ada 12
 
Ada 11
Ada 11Ada 11
Ada 11
 
Ada 10
Ada 10Ada 10
Ada 10
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2
Ada 2Ada 2
Ada 2
 
Ada 1
Ada 1Ada 1
Ada 1
 
Webquest
WebquestWebquest
Webquest
 
Ada 9
Ada 9Ada 9
Ada 9
 
Ada 8
Ada 8Ada 8
Ada 8
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada 3
Ada 3Ada 3
Ada 3
 

Ada 7

  • 1. Escuela Preparatoria Estatal #8 “Carlos Castillo Peraza” Actividad de Aprendizaje #7 Bloque 1 Castillo Castillo Carlos Eduardo Chávez Rodríguez Hannia Monserrat Escalante Canul Karin Fernando Hernández Ojeda Angel Aldair Primer Semestre 1º “I” Mtra.: ISC. María del Rosario Raygoza Mérida, Yucatán a 12 de Septiembre del 2014
  • 2. Busca en internet información para completar la siguiente tabla: Software dañino Tipo Forma de ataque Adware Publicidad, anuncios y en juegos Puede venir con otro tipo de programas que son gratis a cambio de que permitas que se instale. Troyanos Troyano drooper. Captura la pantalla, puede consultar información confidencial. Bombas lógicas o las de tiempo Bombas ficticias. Se ocultan en la memoria del sistema o en los discos. Se activan cuando se ejecuta un programa. Hoax Solitario Captan direcciones de correo y saturan la red o los servicios de correo. Spam Pornografía, salud y medicina. Es un correo que no solicitaste. Gusanos Infecta varios archivos e infectan la red. Spyware Se encarga de redactar información personal.