SlideShare una empresa de Scribd logo
1 de 4
ESCUELA PREPARATORIA NO. 8 
“CARLOS CASTILLO PERAZA” 
GRADO: 1º 
GRUPO: I 
Actividad de aprendizaje 7 
Integrantes: Brayan Jesús Narváez Santos, 
Diana Yazmin Magaña Magaña , Alexia 
Guadalupe Casanova Cap, Gloria Cristel Núñez 
Piña 
Grupo: Pingüinos 
19/09/014 
[Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un 
resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. 
Normalmente, una descripción breve es un resumen corto del contenido del documento.]
Software dañino Tipo Forma de ataque 
Adware 
Es un software malicioso, 
que se instala en el 
ordenador sin que el usuario 
lo note, con fines de mostrar 
anuncios publicitarios y 
perjudicar al usuario. 
Su función es descargar y/o 
mostrar anuncios 
publicitarios en la pantalla 
del usuario, el ordenador 
abra automáticamente 
ventanas sin ningún tipo de 
orden explícita, disminuye el 
rendimiento del ordenador e 
Internet, ya que utiliza, y por 
ende consume, procesador, 
memoria y ancho de banda. 
Troyanos 
Programa que 
habitualmente ejecuta una o 
varias funciones deseadas 
por un usuario y de manera 
oculta realiza acciones 
desconocidas, no deseadas 
por éste. Existen diferentes 
tipos de troyanos 
*Backdoors 
*Key loggers 
*Banker 
*Downloader 
*Botnets 
*Proxy 
*Password Stealer 
*Dialer 
Instalación de 
otros programas, robo de 
información personal: 
información bancaria, 
contraseñas, códigos de 
seguridad; borrado, 
modificación o transferencia 
de archivos, apagar o 
reiniciar el equipo 
Monitorizar las pulsaciones 
del teclado y entre otras 
formas de ataque. 
Bombas lógicas o 
de tiempo 
1. *Consumo excesivo de los 
Son programas que se 
activan después de 
trascurrido un periodo o 
tiempo determinado por el 
creador del programa o 
simplemente en el momento 
de teclear alguna tecla o 
comando. 
recursos del sistema. 
*Rápida destrucción del 
mayor número de ficheros 
posibles. 
*Destrucción disimulada de 
un fichero para permanecer 
invisible el mayor tiempo 
posible 
*Ataque a la seguridad del 
sistema 
+*se intenta robar 
información confidencial, 
destruir ciertos ficheros o 
desacreditar a un usuario 
tomando su identidad
Hoax 
Es un mensaje de correo 
electrónico con contenido 
falso o engañoso y 
normalmente distribuido en 
cadena 
Las formas de ataque de 
este es atreves de 
mensajes esto puede 
ocasionar la perdida de 
archivos de tu correo 
electrónico , ceder 
contraseñas o cuentas o 
con esos engaños hacer 
que el usuario deposite 
dinero a cuentas bancarias 
Spam 
Se denomina spam al 
correo electrónico no 
solicitado enviado 
masivamente por parte de 
un tercero y es de tipo 
publicitario 
De tipo publicitario, 
generalmente enviados en 
grandes cantidades (incluso 
masivas) que perjudican de 
alguna o varias maneras al 
receptor. La acción de 
enviar dichos mensajes se 
denomina spamming 
Gusanos 
son programas que realizan 
copias de sí mismos, 
alojándose en diferentes 
ubicaciones del ordenador 
El principal objetivo de los 
Gusanos es propagarse y 
afectar al mayor número 
de ordenadores posible 
Para ello, crean copias de sí 
mismos en el ordenador 
afectado, que distribuyen 
posteriormente a través de 
diferentes medios, como el 
correo electrónico, 
programas P2P o de 
mensajería instantánea, etc. 
Spyware 
Los Spyware o (programas 
espías) son aplicaciones 
que recopilan información 
del usuario, sin el 
consentimiento de este 
Son dos tipos: 
* Spyware interno, que 
incluye líneas de código 
para recolectar datos. 
*Spyware externo, 
programas independientes 
de recolección de datos 
 consumir RAM, 
 utilizar espacio en disco 
 consumir ciclos del 
procesador 
 estropear otras 
aplicaciones 
 dañar la utilización (por 
ejemplo, mostrar 
anuncios emergentes 
personalizados basados
en los datos 
recolectados). 
 las direcciones URL de 
sitios Web visitados 
 términos de búsqueda 
introducidos en motores 
de búsqueda 
 un análisis de compras 
en línea 
 incluso información de 
pagos (tarjetas de 
crédito/débito) 
 o información personal. 
¿Qué es un virus computacional? 
Son fragmentos de programas -rutinas en un sentido más estricto- capaces de 
infectar programas de computadora, ya que se reproducen una y otra vez cuando 
estos programas se ejecutan, dañando la información existente en la memoria o 
en los dispositivos de almacenamiento de la computadora

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malwareNey D Grandchester
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingsandrabrichaux
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 

La actualidad más candente (15)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Virus
VirusVirus
Virus
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
AdA 7
AdA 7AdA 7
AdA 7
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Curso java2 awt_swing
Curso java2 awt_swingCurso java2 awt_swing
Curso java2 awt_swingLener Romero
 
Proyecto aleja
Proyecto alejaProyecto aleja
Proyecto alejaaleja-1219
 
Ver Videos de teror y graciosos.. Porque?
Ver Videos de teror y graciosos.. Porque?Ver Videos de teror y graciosos.. Porque?
Ver Videos de teror y graciosos.. Porque?Ver Videos Graciosos
 
Broadcast day 2011_tektronix
Broadcast day 2011_tektronixBroadcast day 2011_tektronix
Broadcast day 2011_tektronixSSPI Brasil
 
Intgrales
IntgralesIntgrales
IntgralesUTT
 
Sspi mauro wajnberg-abertura-sspi-day2013
Sspi mauro wajnberg-abertura-sspi-day2013Sspi mauro wajnberg-abertura-sspi-day2013
Sspi mauro wajnberg-abertura-sspi-day2013SSPI Brasil
 
Dnpalvxkth2rjybkyjbu signature-90c609245f029831cd5024ab61e1beb9eab62e28604826...
Dnpalvxkth2rjybkyjbu signature-90c609245f029831cd5024ab61e1beb9eab62e28604826...Dnpalvxkth2rjybkyjbu signature-90c609245f029831cd5024ab61e1beb9eab62e28604826...
Dnpalvxkth2rjybkyjbu signature-90c609245f029831cd5024ab61e1beb9eab62e28604826...Diana Magaña
 
Advantech frugis-bc-day-2009
Advantech frugis-bc-day-2009Advantech frugis-bc-day-2009
Advantech frugis-bc-day-2009SSPI Brasil
 
Sindisat projeto sugestao_de_politica_publica_sindisat_22-11-2011_jurandir
Sindisat projeto sugestao_de_politica_publica_sindisat_22-11-2011_jurandirSindisat projeto sugestao_de_politica_publica_sindisat_22-11-2011_jurandir
Sindisat projeto sugestao_de_politica_publica_sindisat_22-11-2011_jurandirSSPI Brasil
 
Dos ecuaciones con dos incógnitas
Dos ecuaciones con dos incógnitas Dos ecuaciones con dos incógnitas
Dos ecuaciones con dos incógnitas UTT
 
Apresentação Soluções Vísent -Awards
Apresentação Soluções Vísent -AwardsApresentação Soluções Vísent -Awards
Apresentação Soluções Vísent -AwardsRicardo Bassoi
 
Experiencia de búsqueda con Duck Duck Go
Experiencia de búsqueda con Duck Duck GoExperiencia de búsqueda con Duck Duck Go
Experiencia de búsqueda con Duck Duck GoEstefany Celis
 
Broadcast day-2010-newtec-sspi
Broadcast day-2010-newtec-sspiBroadcast day-2010-newtec-sspi
Broadcast day-2010-newtec-sspiSSPI Brasil
 

Destacado (20)

tarea
tareatarea
tarea
 
Curso java2 awt_swing
Curso java2 awt_swingCurso java2 awt_swing
Curso java2 awt_swing
 
Proyecto aleja
Proyecto alejaProyecto aleja
Proyecto aleja
 
Ver Videos de teror y graciosos.. Porque?
Ver Videos de teror y graciosos.. Porque?Ver Videos de teror y graciosos.. Porque?
Ver Videos de teror y graciosos.. Porque?
 
Informe de flores mjaj
Informe de flores mjaj Informe de flores mjaj
Informe de flores mjaj
 
Zinedine Zidane
Zinedine ZidaneZinedine Zidane
Zinedine Zidane
 
Broadcast day 2011_tektronix
Broadcast day 2011_tektronixBroadcast day 2011_tektronix
Broadcast day 2011_tektronix
 
Intgrales
IntgralesIntgrales
Intgrales
 
Sspi mauro wajnberg-abertura-sspi-day2013
Sspi mauro wajnberg-abertura-sspi-day2013Sspi mauro wajnberg-abertura-sspi-day2013
Sspi mauro wajnberg-abertura-sspi-day2013
 
Dnpalvxkth2rjybkyjbu signature-90c609245f029831cd5024ab61e1beb9eab62e28604826...
Dnpalvxkth2rjybkyjbu signature-90c609245f029831cd5024ab61e1beb9eab62e28604826...Dnpalvxkth2rjybkyjbu signature-90c609245f029831cd5024ab61e1beb9eab62e28604826...
Dnpalvxkth2rjybkyjbu signature-90c609245f029831cd5024ab61e1beb9eab62e28604826...
 
Practica DE
Practica DEPractica DE
Practica DE
 
Advantech frugis-bc-day-2009
Advantech frugis-bc-day-2009Advantech frugis-bc-day-2009
Advantech frugis-bc-day-2009
 
Sindisat projeto sugestao_de_politica_publica_sindisat_22-11-2011_jurandir
Sindisat projeto sugestao_de_politica_publica_sindisat_22-11-2011_jurandirSindisat projeto sugestao_de_politica_publica_sindisat_22-11-2011_jurandir
Sindisat projeto sugestao_de_politica_publica_sindisat_22-11-2011_jurandir
 
Dos ecuaciones con dos incógnitas
Dos ecuaciones con dos incógnitas Dos ecuaciones con dos incógnitas
Dos ecuaciones con dos incógnitas
 
Apresentação Soluções Vísent -Awards
Apresentação Soluções Vísent -AwardsApresentação Soluções Vísent -Awards
Apresentação Soluções Vísent -Awards
 
FIESTA HOLLYWOOD
FIESTA HOLLYWOODFIESTA HOLLYWOOD
FIESTA HOLLYWOOD
 
Informatica
InformaticaInformatica
Informatica
 
Experiencia de búsqueda con Duck Duck Go
Experiencia de búsqueda con Duck Duck GoExperiencia de búsqueda con Duck Duck Go
Experiencia de búsqueda con Duck Duck Go
 
Karaoke
KaraokeKaraoke
Karaoke
 
Broadcast day-2010-newtec-sspi
Broadcast day-2010-newtec-sspiBroadcast day-2010-newtec-sspi
Broadcast day-2010-newtec-sspi
 

Similar a Informatica

Similar a Informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 

Más de Diana Magaña (20)

ADA 3
ADA 3ADA 3
ADA 3
 
ADA 1
ADA 1ADA 1
ADA 1
 
ADA 1
ADA 1ADA 1
ADA 1
 
ADA 2
ADA 2ADA 2
ADA 2
 
Movilizo mis saberes
Movilizo mis saberesMovilizo mis saberes
Movilizo mis saberes
 
Evaluación Diagnostica
Evaluación DiagnosticaEvaluación Diagnostica
Evaluación Diagnostica
 
Competencia inical
Competencia inicalCompetencia inical
Competencia inical
 
ADA 11
ADA 11ADA 11
ADA 11
 
ADA 1
ADA 1ADA 1
ADA 1
 
portada
portadaportada
portada
 
Tarea extra
Tarea extraTarea extra
Tarea extra
 
ADA 4
ADA 4ADA 4
ADA 4
 
ada 1
ada 1ada 1
ada 1
 
Axel
Axel Axel
Axel
 
Axel
AxelAxel
Axel
 
Axel
Axel Axel
Axel
 
actividad integradora 1
actividad integradora 1actividad integradora 1
actividad integradora 1
 
ada 3
ada 3ada 3
ada 3
 
tarea 2
tarea 2tarea 2
tarea 2
 
Ada 1
Ada 1Ada 1
Ada 1
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Informatica

  • 1. ESCUELA PREPARATORIA NO. 8 “CARLOS CASTILLO PERAZA” GRADO: 1º GRUPO: I Actividad de aprendizaje 7 Integrantes: Brayan Jesús Narváez Santos, Diana Yazmin Magaña Magaña , Alexia Guadalupe Casanova Cap, Gloria Cristel Núñez Piña Grupo: Pingüinos 19/09/014 [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]
  • 2. Software dañino Tipo Forma de ataque Adware Es un software malicioso, que se instala en el ordenador sin que el usuario lo note, con fines de mostrar anuncios publicitarios y perjudicar al usuario. Su función es descargar y/o mostrar anuncios publicitarios en la pantalla del usuario, el ordenador abra automáticamente ventanas sin ningún tipo de orden explícita, disminuye el rendimiento del ordenador e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda. Troyanos Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste. Existen diferentes tipos de troyanos *Backdoors *Key loggers *Banker *Downloader *Botnets *Proxy *Password Stealer *Dialer Instalación de otros programas, robo de información personal: información bancaria, contraseñas, códigos de seguridad; borrado, modificación o transferencia de archivos, apagar o reiniciar el equipo Monitorizar las pulsaciones del teclado y entre otras formas de ataque. Bombas lógicas o de tiempo 1. *Consumo excesivo de los Son programas que se activan después de trascurrido un periodo o tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando. recursos del sistema. *Rápida destrucción del mayor número de ficheros posibles. *Destrucción disimulada de un fichero para permanecer invisible el mayor tiempo posible *Ataque a la seguridad del sistema +*se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad
  • 3. Hoax Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena Las formas de ataque de este es atreves de mensajes esto puede ocasionar la perdida de archivos de tu correo electrónico , ceder contraseñas o cuentas o con esos engaños hacer que el usuario deposite dinero a cuentas bancarias Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero y es de tipo publicitario De tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming Gusanos son programas que realizan copias de sí mismos, alojándose en diferentes ubicaciones del ordenador El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, etc. Spyware Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este Son dos tipos: * Spyware interno, que incluye líneas de código para recolectar datos. *Spyware externo, programas independientes de recolección de datos  consumir RAM,  utilizar espacio en disco  consumir ciclos del procesador  estropear otras aplicaciones  dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados
  • 4. en los datos recolectados).  las direcciones URL de sitios Web visitados  términos de búsqueda introducidos en motores de búsqueda  un análisis de compras en línea  incluso información de pagos (tarjetas de crédito/débito)  o información personal. ¿Qué es un virus computacional? Son fragmentos de programas -rutinas en un sentido más estricto- capaces de infectar programas de computadora, ya que se reproducen una y otra vez cuando estos programas se ejecutan, dañando la información existente en la memoria o en los dispositivos de almacenamiento de la computadora