SlideShare una empresa de Scribd logo
1 de 3
qwertyuiopasdfghjklzxcvbnmqw 
ertyuiopasdfghjklzxcvbnmqwert 
yuiopasdfghjklzxcvbnmqwertyui 
opasdfghjklzxcvbnmqwertyuiopa 
Calos Castillo Peraza 
ADA#7: Tipos de virus 
sdfghjklzxcvbnmqwertyuiopasdf 
Equipo: canelitas 
ghjklzxcvbnmqwertyuiopasdfghj 
Integrantes: 
Citlali Mariana Medina Balam. – citlalimb12.blogspot.mx 
Daniela Ivet Chale Mosqueda.- Ivetmosqueda.blogspot.mx 
klzxcvbnmqwertyuiopasdfghjklz 
Daara Andrea Cuellar Hidalgo. – 
andrea19cuellar.blogspot.mx 
Andrea Salazar Ojeda. – andreasaoj.blogspot.mx 
xcvbnmqwertyuiopasdfghjklzxcv 
Reyna Guadalupe Tut Jiménez. – tutjimenez.blogspot.mx 
bnmqwertyuiopasdfghjklzxcvbn 
mqwertyuiopasdfghjklzxcvbnmq 
wertyuiopasdfghjklzxcvbnmqwe 
rtyuiopasdfghjklzxcvbnmqwerty 
uiopasdfghjklzxcvbnmqwertyuio 
pasdfghjklzxcvbnmqwertyuiopas 
dfghjklzxcvbnmqwertyuiopasdfg 
hjklzxcvbnmqwertyuiopasdfghjk 
lzxcvbnmrtyuiopasdfghjklzxcvbn
ACTIVIDAD DE APRENDIZAJE 7 
BUSCA EN INTERNET INFORMACION PARA ACOMPLETAR EL SIGUIENTE CUADRO 
Software Dañino Tipo Forma de Ataque 
Adware 
Es un software que durante su 
funcionamiento despliega 
publicidad de servicio. 
Expande la publicidad y medio 
de ello va pasando el malware 
a la computadora. 
Troyanos 
se denomina 'caballo de Troya' 
a un software malicioso que se 
presenta al usuario como un 
programa aparentemente 
legítimo e inofensivo 
Inicia con tus amigos cuando 
te lo pasan por medio de e-mail 
o cuando conectas tu USB 
y lo contrae, y te va haciendo 
un hueco en tu internet que 
permite dejar acceder a otras 
personas a tu internet. 
Bombas lógicas 
O de tiempo 
Una bomba lógica es una parte 
de código insertada 
intencionalmente en un 
programa informático que 
permanece oculto hasta 
cumplirse una o más 
condiciones preprogramadas 
Borra la información del disco 
duro, mostrar un mensaje, 
reproducir una canción, enviar 
un correo electrónico, apagara 
el monitor. 
Hoax 
Es un mensaje de correo 
electrónico con contenido 
falso o engañoso y 
normalmente distribuido en 
cadena. 
Traen información falsa como 
el abandono a los niños o 
otras nobles causas o formas 
de hacerse millonario, luego 
localiza mas correos 
electrónicos y satura tu red o 
los servidores de correo. 
Spam 
Se llama spam, correo basura 
o mensaje basura a los 
mensajes no solicitados, no 
deseados o de remitente no 
conocido 
Llegan como un correo no 
deseado y al abrir descarga el 
antivirus en tu pc y va 
acabando tu disco duro. 
Gusanos 
Es un malware que tiene la 
propiedad de duplicarse a sí 
mismo. 
Se propagan de ordenador en 
ordenador , reside en la 
memoria y se duplica así 
mismo. 
Spyware 
Programa espía. Es un software, dentro de la 
categoría malware, que se 
instala furtivamente en una 
computadora para recopilar
información sobre las 
actividades realizadas en ella.

Más contenido relacionado

Destacado

Trabajo Práctico de Catalogo de compras.
Trabajo Práctico de Catalogo de compras.Trabajo Práctico de Catalogo de compras.
Trabajo Práctico de Catalogo de compras.Lucas Gurawski
 
Que sentido tiene utilizar las tic
Que sentido tiene utilizar las ticQue sentido tiene utilizar las tic
Que sentido tiene utilizar las ticrobertolelu
 
Proyecto fund. basicos en empresa. emigdio, alpidio, hector. actualizado
Proyecto fund. basicos en empresa. emigdio, alpidio, hector. actualizadoProyecto fund. basicos en empresa. emigdio, alpidio, hector. actualizado
Proyecto fund. basicos en empresa. emigdio, alpidio, hector. actualizadoEmigdio Luna Campo
 
CeMITInnova/Presentación/FormatoPPT
CeMITInnova/Presentación/FormatoPPTCeMITInnova/Presentación/FormatoPPT
CeMITInnova/Presentación/FormatoPPTFaite Dixit@l!
 
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las RegionesBanda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las Regionesantenasysalud
 
FacendoInnovacionSocialDixital_FalameDeSanSadurniño
FacendoInnovacionSocialDixital_FalameDeSanSadurniñoFacendoInnovacionSocialDixital_FalameDeSanSadurniño
FacendoInnovacionSocialDixital_FalameDeSanSadurniñoFaite Dixit@l!
 
5 Essential Elements Hydrological Monitoring Program (esp)
5 Essential Elements Hydrological Monitoring Program (esp)5 Essential Elements Hydrological Monitoring Program (esp)
5 Essential Elements Hydrological Monitoring Program (esp)hidrometeorologiaucv
 

Destacado (20)

Apuntes inst hid-san
Apuntes inst hid-sanApuntes inst hid-san
Apuntes inst hid-san
 
Trabajo Práctico de Catalogo de compras.
Trabajo Práctico de Catalogo de compras.Trabajo Práctico de Catalogo de compras.
Trabajo Práctico de Catalogo de compras.
 
Que sentido tiene utilizar las tic
Que sentido tiene utilizar las ticQue sentido tiene utilizar las tic
Que sentido tiene utilizar las tic
 
Tutorial netvibes
Tutorial netvibesTutorial netvibes
Tutorial netvibes
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Proyecto fund. basicos en empresa. emigdio, alpidio, hector. actualizado
Proyecto fund. basicos en empresa. emigdio, alpidio, hector. actualizadoProyecto fund. basicos en empresa. emigdio, alpidio, hector. actualizado
Proyecto fund. basicos en empresa. emigdio, alpidio, hector. actualizado
 
CeMITInnova/Presentación/FormatoPPT
CeMITInnova/Presentación/FormatoPPTCeMITInnova/Presentación/FormatoPPT
CeMITInnova/Presentación/FormatoPPT
 
Primera jornada institucional
Primera jornada institucionalPrimera jornada institucional
Primera jornada institucional
 
Chicos PET
Chicos PETChicos PET
Chicos PET
 
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las RegionesBanda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
 
FacendoInnovacionSocialDixital_FalameDeSanSadurniño
FacendoInnovacionSocialDixital_FalameDeSanSadurniñoFacendoInnovacionSocialDixital_FalameDeSanSadurniño
FacendoInnovacionSocialDixital_FalameDeSanSadurniño
 
Catalogo de la empresa
Catalogo de la empresaCatalogo de la empresa
Catalogo de la empresa
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
Ppt
PptPpt
Ppt
 
La publicidad
La publicidadLa publicidad
La publicidad
 
Proquest flow
Proquest flowProquest flow
Proquest flow
 
5 Essential Elements Hydrological Monitoring Program (esp)
5 Essential Elements Hydrological Monitoring Program (esp)5 Essential Elements Hydrological Monitoring Program (esp)
5 Essential Elements Hydrological Monitoring Program (esp)
 
Tacticas de futbol
Tacticas de futbolTacticas de futbol
Tacticas de futbol
 
ADA 4
ADA 4ADA 4
ADA 4
 
Primer proyecto
Primer proyectoPrimer proyecto
Primer proyecto
 

Similar a ADA 7

Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papuSevaselcholo
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoroylm25
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Ramonagutierrez70
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) alejandrahgd
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 

Similar a ADA 7 (20)

Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 

Más de citlalimedina (20)

Ada 3 sin modificar
Ada 3 sin modificarAda 3 sin modificar
Ada 3 sin modificar
 
ADA 3
ADA 3ADA 3
ADA 3
 
ADA 2
ADA 2ADA 2
ADA 2
 
Ada 2
Ada 2Ada 2
Ada 2
 
movilizo mis saberes
movilizo mis saberesmovilizo mis saberes
movilizo mis saberes
 
competencia inicial
competencia inicialcompetencia inicial
competencia inicial
 
Bloque 2
Bloque 2Bloque 2
Bloque 2
 
Actividad de aprendizaje 1
Actividad de aprendizaje 1Actividad de aprendizaje 1
Actividad de aprendizaje 1
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ambiente De Excel
Ambiente De ExcelAmbiente De Excel
Ambiente De Excel
 
Ambiente de excel
Ambiente de excel Ambiente de excel
Ambiente de excel
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Act3_C.M.M.B
Act3_C.M.M.BAct3_C.M.M.B
Act3_C.M.M.B
 
ada 2
ada 2ada 2
ada 2
 
ADA1
ADA1ADA1
ADA1
 
PowerPoint
PowerPointPowerPoint
PowerPoint
 
diagnostico
diagnosticodiagnostico
diagnostico
 
mis competencias
mis competenciasmis competencias
mis competencias
 
ADA 2
ADA 2ADA 2
ADA 2
 
integradora
integradoraintegradora
integradora
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

ADA 7

  • 1. qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopa Calos Castillo Peraza ADA#7: Tipos de virus sdfghjklzxcvbnmqwertyuiopasdf Equipo: canelitas ghjklzxcvbnmqwertyuiopasdfghj Integrantes: Citlali Mariana Medina Balam. – citlalimb12.blogspot.mx Daniela Ivet Chale Mosqueda.- Ivetmosqueda.blogspot.mx klzxcvbnmqwertyuiopasdfghjklz Daara Andrea Cuellar Hidalgo. – andrea19cuellar.blogspot.mx Andrea Salazar Ojeda. – andreasaoj.blogspot.mx xcvbnmqwertyuiopasdfghjklzxcv Reyna Guadalupe Tut Jiménez. – tutjimenez.blogspot.mx bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwe rtyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmrtyuiopasdfghjklzxcvbn
  • 2. ACTIVIDAD DE APRENDIZAJE 7 BUSCA EN INTERNET INFORMACION PARA ACOMPLETAR EL SIGUIENTE CUADRO Software Dañino Tipo Forma de Ataque Adware Es un software que durante su funcionamiento despliega publicidad de servicio. Expande la publicidad y medio de ello va pasando el malware a la computadora. Troyanos se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo Inicia con tus amigos cuando te lo pasan por medio de e-mail o cuando conectas tu USB y lo contrae, y te va haciendo un hueco en tu internet que permite dejar acceder a otras personas a tu internet. Bombas lógicas O de tiempo Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas Borra la información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagara el monitor. Hoax Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Traen información falsa como el abandono a los niños o otras nobles causas o formas de hacerse millonario, luego localiza mas correos electrónicos y satura tu red o los servidores de correo. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido Llegan como un correo no deseado y al abrir descarga el antivirus en tu pc y va acabando tu disco duro. Gusanos Es un malware que tiene la propiedad de duplicarse a sí mismo. Se propagan de ordenador en ordenador , reside en la memoria y se duplica así mismo. Spyware Programa espía. Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar
  • 3. información sobre las actividades realizadas en ella.