SlideShare una empresa de Scribd logo
1 de 3
SOFTWARE DAÑINO TIPO FORMA DE ATAQUE 
Adware Paginas web 
Muestra publicidad, empleando 
cualquier tipo de medio 
Troyanos Virus Informático 
Se guarda en imágenes y archivos y permite 
el acceso de usuarios externos a través del 
internet para recabar información sin 
autorización. 
Bombas lógicas de 
tiempo Archivo 
Borra archivos de la base de datos en un 
tiempo predeterminado. 
Hoax Correo electrónico 
Son mensajes que se distribuyen en 
cadenas de falsas alarmas de virus 
Spam Mensajes o correos 
Son mensajes no solicitados de 
remitente desconocido con publicidad 
masiva. 
Gusanos 
Memoria y sistema 
operativo 
Se propagan en el ordenador y causan 
problemas en la red consumiendo el 
ancho de la banda 
Spyware Informático y paginas 
web 
Recopila información del ordenador a un 
usuario no autorizado, muestra anuncios 
redirige solicitudes de paginas e instala

Más contenido relacionado

La actualidad más candente (13)

Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Pc zombie, spim, spear, phising
Pc zombie, spim, spear, phisingPc zombie, spim, spear, phising
Pc zombie, spim, spear, phising
 
Ana Vazquez
Ana VazquezAna Vazquez
Ana Vazquez
 
Tabla de mesa de trabajo
Tabla de mesa de trabajoTabla de mesa de trabajo
Tabla de mesa de trabajo
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Actividad De Aprendizaje #7
Actividad De Aprendizaje #7Actividad De Aprendizaje #7
Actividad De Aprendizaje #7
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 

Destacado

Aspire Rug Range By Oriental Weavers
Aspire Rug Range By Oriental WeaversAspire Rug Range By Oriental Weavers
Aspire Rug Range By Oriental Weavers
The Rug Shop UK
 
Informacion educacio,poder ycultura
Informacion educacio,poder yculturaInformacion educacio,poder ycultura
Informacion educacio,poder ycultura
nlrf
 
Diapositiva otros utilitarios
Diapositiva otros utilitariosDiapositiva otros utilitarios
Diapositiva otros utilitarios
cabezascadena
 
06 la independencia en tiempos y lugares en la historia
06 la independencia en tiempos y lugares en la historia06 la independencia en tiempos y lugares en la historia
06 la independencia en tiempos y lugares en la historia
lepgasper
 
481 overhead presentation (1)
481 overhead presentation (1)481 overhead presentation (1)
481 overhead presentation (1)
Rosalinda Lato
 
Impacto de un programa formativo basado en la tecnología 2.0 frente a
Impacto de un programa formativo basado en la tecnología 2.0 frente aImpacto de un programa formativo basado en la tecnología 2.0 frente a
Impacto de un programa formativo basado en la tecnología 2.0 frente a
gpcscanarias2013
 

Destacado (19)

Aspire Rug Range By Oriental Weavers
Aspire Rug Range By Oriental WeaversAspire Rug Range By Oriental Weavers
Aspire Rug Range By Oriental Weavers
 
Velvarský malvaňák závěrečná zpráva
Velvarský malvaňák   závěrečná zprávaVelvarský malvaňák   závěrečná zpráva
Velvarský malvaňák závěrečná zpráva
 
Administracion de empresas
Administracion de empresasAdministracion de empresas
Administracion de empresas
 
Informacion educacio,poder ycultura
Informacion educacio,poder yculturaInformacion educacio,poder ycultura
Informacion educacio,poder ycultura
 
Calendario eventi 2014 sito web
Calendario eventi 2014 sito webCalendario eventi 2014 sito web
Calendario eventi 2014 sito web
 
Diapositiva otros utilitarios
Diapositiva otros utilitariosDiapositiva otros utilitarios
Diapositiva otros utilitarios
 
Presentation
PresentationPresentation
Presentation
 
cartas
cartascartas
cartas
 
06 la independencia en tiempos y lugares en la historia
06 la independencia en tiempos y lugares en la historia06 la independencia en tiempos y lugares en la historia
06 la independencia en tiempos y lugares en la historia
 
HABLAR EN PÚBLICO
HABLAR EN PÚBLICOHABLAR EN PÚBLICO
HABLAR EN PÚBLICO
 
Business Characteristic ETFs: Completing the Core
Business Characteristic ETFs: Completing the CoreBusiness Characteristic ETFs: Completing the Core
Business Characteristic ETFs: Completing the Core
 
B it第六節
B it第六節B it第六節
B it第六節
 
Automerken met meeste auto schade
Automerken met meeste auto schadeAutomerken met meeste auto schade
Automerken met meeste auto schade
 
Producto 2 dilema
Producto 2 dilemaProducto 2 dilema
Producto 2 dilema
 
Contribuyentes
ContribuyentesContribuyentes
Contribuyentes
 
481 overhead presentation (1)
481 overhead presentation (1)481 overhead presentation (1)
481 overhead presentation (1)
 
Reporte Creativo #3 Español
Reporte Creativo #3 EspañolReporte Creativo #3 Español
Reporte Creativo #3 Español
 
Impacto de un programa formativo basado en la tecnología 2.0 frente a
Impacto de un programa formativo basado en la tecnología 2.0 frente aImpacto de un programa formativo basado en la tecnología 2.0 frente a
Impacto de un programa formativo basado en la tecnología 2.0 frente a
 
Jovin Retail Lampshade Catalog
Jovin Retail Lampshade CatalogJovin Retail Lampshade Catalog
Jovin Retail Lampshade Catalog
 

Similar a Actividad de aprendizaje 7 (20)

Ada 7
Ada 7Ada 7
Ada 7
 
Act7 page
Act7 pageAct7 page
Act7 page
 
Act7 page
Act7 pageAct7 page
Act7 page
 
ADA 7
ADA 7ADA 7
ADA 7
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Powerpoint..
Powerpoint..Powerpoint..
Powerpoint..
 
ADA 7
ADA 7ADA 7
ADA 7
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus informatico g
Virus informatico gVirus informatico g
Virus informatico g
 
Virus informatico g
Virus informatico gVirus informatico g
Virus informatico g
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Software maliciosos
Software maliciososSoftware maliciosos
Software maliciosos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 

Más de harbart

Evaluacion diagnostica 2
Evaluacion diagnostica 2Evaluacion diagnostica 2
Evaluacion diagnostica 2
harbart
 
249799559 act1-candentes-141211142354-conversion-gate02
249799559 act1-candentes-141211142354-conversion-gate02249799559 act1-candentes-141211142354-conversion-gate02
249799559 act1-candentes-141211142354-conversion-gate02
harbart
 
Actividad de aprendizaje 12
Actividad de aprendizaje 12Actividad de aprendizaje 12
Actividad de aprendizaje 12
harbart
 
Actividad de aprendizaje 11
Actividad de aprendizaje 11Actividad de aprendizaje 11
Actividad de aprendizaje 11
harbart
 
Actividad de aprendizaje 10
Actividad de aprendizaje 10Actividad de aprendizaje 10
Actividad de aprendizaje 10
harbart
 
Actividad de aprendizaje 9
Actividad de aprendizaje 9Actividad de aprendizaje 9
Actividad de aprendizaje 9
harbart
 
Actividad de aprendizaje 6
Actividad de aprendizaje 6Actividad de aprendizaje 6
Actividad de aprendizaje 6
harbart
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
harbart
 
Actividad de aprendizaje 4
Actividad de aprendizaje 4Actividad de aprendizaje 4
Actividad de aprendizaje 4
harbart
 
Actividad de aprendizaje 3
Actividad de aprendizaje 3Actividad de aprendizaje 3
Actividad de aprendizaje 3
harbart
 
Actividad de aprendizaje 2
Actividad de aprendizaje 2Actividad de aprendizaje 2
Actividad de aprendizaje 2
harbart
 
ADA 2 Y 3- ESTEFANIA GONZALEZ
ADA 2 Y 3- ESTEFANIA GONZALEZADA 2 Y 3- ESTEFANIA GONZALEZ
ADA 2 Y 3- ESTEFANIA GONZALEZ
harbart
 

Más de harbart (20)

2 despues de todo
2 despues de todo2 despues de todo
2 despues de todo
 
Evaluacion diagnostica 2
Evaluacion diagnostica 2Evaluacion diagnostica 2
Evaluacion diagnostica 2
 
Nombre power
Nombre powerNombre power
Nombre power
 
Mis competencias 2
Mis competencias 2Mis competencias 2
Mis competencias 2
 
1 despues de todo
1 despues de todo1 despues de todo
1 despues de todo
 
249799559 act1-candentes-141211142354-conversion-gate02
249799559 act1-candentes-141211142354-conversion-gate02249799559 act1-candentes-141211142354-conversion-gate02
249799559 act1-candentes-141211142354-conversion-gate02
 
A.D.A 1
A.D.A 1 A.D.A 1
A.D.A 1
 
Actividad de aprendizaje 12
Actividad de aprendizaje 12Actividad de aprendizaje 12
Actividad de aprendizaje 12
 
Actividad de aprendizaje 11
Actividad de aprendizaje 11Actividad de aprendizaje 11
Actividad de aprendizaje 11
 
Actividad de aprendizaje 10
Actividad de aprendizaje 10Actividad de aprendizaje 10
Actividad de aprendizaje 10
 
Actividad de aprendizaje 9
Actividad de aprendizaje 9Actividad de aprendizaje 9
Actividad de aprendizaje 9
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Actividad de aprendizaje 6
Actividad de aprendizaje 6Actividad de aprendizaje 6
Actividad de aprendizaje 6
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
 
Actividad de aprendizaje 4
Actividad de aprendizaje 4Actividad de aprendizaje 4
Actividad de aprendizaje 4
 
Actividad de aprendizaje 3
Actividad de aprendizaje 3Actividad de aprendizaje 3
Actividad de aprendizaje 3
 
Actividad de aprendizaje 2
Actividad de aprendizaje 2Actividad de aprendizaje 2
Actividad de aprendizaje 2
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada 4
Ada 4Ada 4
Ada 4
 
ADA 2 Y 3- ESTEFANIA GONZALEZ
ADA 2 Y 3- ESTEFANIA GONZALEZADA 2 Y 3- ESTEFANIA GONZALEZ
ADA 2 Y 3- ESTEFANIA GONZALEZ
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 

Último (12)

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 

Actividad de aprendizaje 7

  • 1.
  • 2.
  • 3. SOFTWARE DAÑINO TIPO FORMA DE ATAQUE Adware Paginas web Muestra publicidad, empleando cualquier tipo de medio Troyanos Virus Informático Se guarda en imágenes y archivos y permite el acceso de usuarios externos a través del internet para recabar información sin autorización. Bombas lógicas de tiempo Archivo Borra archivos de la base de datos en un tiempo predeterminado. Hoax Correo electrónico Son mensajes que se distribuyen en cadenas de falsas alarmas de virus Spam Mensajes o correos Son mensajes no solicitados de remitente desconocido con publicidad masiva. Gusanos Memoria y sistema operativo Se propagan en el ordenador y causan problemas en la red consumiendo el ancho de la banda Spyware Informático y paginas web Recopila información del ordenador a un usuario no autorizado, muestra anuncios redirige solicitudes de paginas e instala