SlideShare una empresa de Scribd logo
1 de 8
Carlos Castillo Peraza Preparatoria 
Estatal Número 8 
Equipo; Arcoíris 
Integrantes: Mirley Gabriela Gómez 
Escalante, María Fernanda Araiza 
Castillo, Karely Peniche Sosa 
Informática 1 
María del Rosario Raygoza Irigoyen
Activ idad de aprendizaje 7 
Busca en internet información para completar el siguiente cuadro. 
SOFTWARE 
TIPO FORMA DE 
ATAQUE 
ADWARE Un programa de 
clase adware es 
cualquier programa 
que 
automát icamente 
muest ra publicidad 
web al usuario 
durante su 
instalación o 
durante su uso para 
generar lucro a sus 
autores. 
Fuerza al usuario a usar un 
determinado buscador web 
ya que podría ser ut ilizado 
para monitorear la act ividad 
del usuario. 
TROYANOS Software malicioso. Que se presenta al usuario 
como 
un programa aparentemente 
legít imo e inofensivo, pero 
que, al ejecutarlo, le brinda a 
un atacante acceso remoto 
al equipo infectado. 
BOMBAS 
LÓGICAS O 
DE TIEMPO 
Programa 
informát ico. 
es una parte de código 
insertada intencionalmente 
en un programa 
informát ico que permanece 
oculto hasta cumplirse una o 
más condiciones 
preprogramadas, en ese 
momento se ejecuta una 
acción maliciosa. 
HOAX Not icia falsa o bulo. son mensajes con falsas 
alarmas de virus o de 
cualquier ot ro t ipo de alerta 
o de cadena. 
SPAM Correo elect rónico 
no deseado. 
Correo elect rónico no 
solicitado que se envía a un 
gran número de dest inatarios
con fines publicitarios o 
comerciales. 
GUSANOS Malware malicioso. Los gusanos ut ilizan las partes 
automát icas de un sistema 
operat ivo que generalmente 
son invisibles Los gusanos 
informát icos se propagan de 
ordenador a ordenador, 
pero a diferencia de un virus, 
t iene la capacidad a 
propagarse sin la ayuda de 
una persona. 
SPYWARE Programa espía. Recopila información de un 
ordenador y después 
t ransmite esta información a 
una ent idad externa sin el 
conocimiento o el 
consent imiento del 
propietario del ordenador.
Carlos Castillo Peraza Preparatoria 
Estatal Número 8 
Equipo; Arcoíris 
Integrantes: Mirley Gabriela Gómez 
Escalante, María Fernanda Araiza 
Castillo, Karely Peniche Sosa, María 
Informática 1 
María del Rosario Raygoza Irigoyen
Actividad de aprendizaje 8 Ejemplifica algunas TIC y su uso en tu vida 
cotidiana llenando el siguiente cuadro con tres ejemplos 
Ejemplo de Tic Problema de tu vida cotidiana resuelto 
Internet Puedo buscar mis tareas y encontrarlas de 
acuerdo a lo que me hayan pedido, y es una 
herramienta que facilita la vida de muchas 
personas en el aspecto laboral y/o estudio 
Televisión Una vez me enteré gracias a la noticias 
transmitidas en la televisión que no había clase 
el pasado 16 de septiembre 
Radio Hace una semana no tenía celular, yo para 
venir a la prepa vengo en camión, siempre 
desconocía de la hora y la radio del camión me 
indicaba la hora
Carlos Castillo Peraza Preparatoria 
Estatal Número 8 
Equipo; Arcoíris 
Integrantes: Mirley Gabriela Gómez 
Escalante, María Fernanda Araiza 
Castillo, Karely Peniche Sosa 
Informática 1 
María del Rosario Raygoza Irigoyen
Actividad de aprendizaje 9 
El funcionamiento del modelo OSI está basado en capas, que en total son siete. Investiga en 
diversas fuentes en qué consiste cada una de las capas y llena el siguiente cuadro. 
Capa: Consiste 
en: 
Capa física: 
Se encarga de la 
transmisión y recepción 
de una secuencia no 
estructurada de bits sin 
procesar a través de un 
medio físico. 
Describe las interfaces 
eléctrica/óptica, 
mecánica, funcional al 
medio físico y lleva las 
señales hacia el resto de 
las capas superiores. 
Enlace: 
Ofrece una transferencia 
sin errores de tramas de 
datos desde un nodo a 
otro a través de la capa 
física, permitiendo a las 
capas por encima asumir 
virtualmente la 
transmisión sin errores a 
través del vinculo. 
Red: 
Controla el 
funcionamiento de la sub 
red, decidiendo que ruta 
de acceso física deberían 
tomar los datos en 
función de las condiciones 
de la red, la prioridad de 
servicio y otros factores.
Transporte: 
Garantiza que los 
mensajes se entreguen 
sin errores, en secuencia 
y sin perdida de 
duplicaciones. 
Libera a los protocolos de 
capas superiores de 
cualquier cuestión 
relacionada con la 
transferencia de datos 
entre ellos y sus pares. 
Sesión: 
Permite el 
establecimiento de 
sesiones entre procesos 
que se ejecutan en 
diferentes estaciones. 
Presentación: 
Da formato a los datos 
que deberán formarse en 
la capa de aplicación. Se 
puede decir que es el 
traductor de la red. Esta 
capa puede traducir 
datos de un formato 
utilizado por la capa de la 
aplicación a un formato 
común en la estación 
emisora, y a continuación, 
traducir el formato 
común a un formato 
conocido por la capa de la 
aplicación en la estación 
receptora. 
Aplicación: 
El nivel de aplicación 
actúa como una ventana 
para los usuarios y los 
procesos de aplicaciones 
para tener acceso a 
servicios de la red.

Más contenido relacionado

La actualidad más candente

AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica1975sear
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power pointcgonzalezverano
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 

La actualidad más candente (16)

Spyware
SpywareSpyware
Spyware
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Adware
AdwareAdware
Adware
 
Malware
Malware Malware
Malware
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Virus kathe
Virus katheVirus kathe
Virus kathe
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Guia2final
Guia2finalGuia2final
Guia2final
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Malware
MalwareMalware
Malware
 

Similar a Ada, 7 8 y 9 infor

Similar a Ada, 7 8 y 9 infor (20)

SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Internet
Internet Internet
Internet
 
Locson linares 5to b
Locson linares 5to bLocson linares 5to b
Locson linares 5to b
 
Taller de computación
Taller de computaciónTaller de computación
Taller de computación
 
FILIPIAK, CHICO, ABADIE
FILIPIAK, CHICO, ABADIEFILIPIAK, CHICO, ABADIE
FILIPIAK, CHICO, ABADIE
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Este es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazarEste es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazar
 
ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA
 
Este es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazarEste es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazar
 
Ada 3 taquitos
Ada 3 taquitosAda 3 taquitos
Ada 3 taquitos
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Basílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, MartinottiBasílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, Martinotti
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíaRamirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
 

Más de gaabrielagom (13)

ADA 1.0
ADA 1.0ADA 1.0
ADA 1.0
 
ADA 1
ADA 1 ADA 1
ADA 1
 
Ada 12 tgff
Ada 12 tgffAda 12 tgff
Ada 12 tgff
 
Motor de busqueda
Motor de busquedaMotor de busqueda
Motor de busqueda
 
netiquette
netiquettenetiquette
netiquette
 
ADA 11
ADA 11ADA 11
ADA 11
 
ada 10
ada 10 ada 10
ada 10
 
ADA 6
ADA 6 ADA 6
ADA 6
 
ADA 5
ADA 5 ADA 5
ADA 5
 
ADA 4
ADA 4 ADA 4
ADA 4
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Ada 2
Ada 2 Ada 2
Ada 2
 
¡Linea del tiempo!
¡Linea del tiempo! ¡Linea del tiempo!
¡Linea del tiempo!
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Ada, 7 8 y 9 infor

  • 1. Carlos Castillo Peraza Preparatoria Estatal Número 8 Equipo; Arcoíris Integrantes: Mirley Gabriela Gómez Escalante, María Fernanda Araiza Castillo, Karely Peniche Sosa Informática 1 María del Rosario Raygoza Irigoyen
  • 2. Activ idad de aprendizaje 7 Busca en internet información para completar el siguiente cuadro. SOFTWARE TIPO FORMA DE ATAQUE ADWARE Un programa de clase adware es cualquier programa que automát icamente muest ra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Fuerza al usuario a usar un determinado buscador web ya que podría ser ut ilizado para monitorear la act ividad del usuario. TROYANOS Software malicioso. Que se presenta al usuario como un programa aparentemente legít imo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. BOMBAS LÓGICAS O DE TIEMPO Programa informát ico. es una parte de código insertada intencionalmente en un programa informát ico que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. HOAX Not icia falsa o bulo. son mensajes con falsas alarmas de virus o de cualquier ot ro t ipo de alerta o de cadena. SPAM Correo elect rónico no deseado. Correo elect rónico no solicitado que se envía a un gran número de dest inatarios
  • 3. con fines publicitarios o comerciales. GUSANOS Malware malicioso. Los gusanos ut ilizan las partes automát icas de un sistema operat ivo que generalmente son invisibles Los gusanos informát icos se propagan de ordenador a ordenador, pero a diferencia de un virus, t iene la capacidad a propagarse sin la ayuda de una persona. SPYWARE Programa espía. Recopila información de un ordenador y después t ransmite esta información a una ent idad externa sin el conocimiento o el consent imiento del propietario del ordenador.
  • 4. Carlos Castillo Peraza Preparatoria Estatal Número 8 Equipo; Arcoíris Integrantes: Mirley Gabriela Gómez Escalante, María Fernanda Araiza Castillo, Karely Peniche Sosa, María Informática 1 María del Rosario Raygoza Irigoyen
  • 5. Actividad de aprendizaje 8 Ejemplifica algunas TIC y su uso en tu vida cotidiana llenando el siguiente cuadro con tres ejemplos Ejemplo de Tic Problema de tu vida cotidiana resuelto Internet Puedo buscar mis tareas y encontrarlas de acuerdo a lo que me hayan pedido, y es una herramienta que facilita la vida de muchas personas en el aspecto laboral y/o estudio Televisión Una vez me enteré gracias a la noticias transmitidas en la televisión que no había clase el pasado 16 de septiembre Radio Hace una semana no tenía celular, yo para venir a la prepa vengo en camión, siempre desconocía de la hora y la radio del camión me indicaba la hora
  • 6. Carlos Castillo Peraza Preparatoria Estatal Número 8 Equipo; Arcoíris Integrantes: Mirley Gabriela Gómez Escalante, María Fernanda Araiza Castillo, Karely Peniche Sosa Informática 1 María del Rosario Raygoza Irigoyen
  • 7. Actividad de aprendizaje 9 El funcionamiento del modelo OSI está basado en capas, que en total son siete. Investiga en diversas fuentes en qué consiste cada una de las capas y llena el siguiente cuadro. Capa: Consiste en: Capa física: Se encarga de la transmisión y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las interfaces eléctrica/óptica, mecánica, funcional al medio físico y lleva las señales hacia el resto de las capas superiores. Enlace: Ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vinculo. Red: Controla el funcionamiento de la sub red, decidiendo que ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores.
  • 8. Transporte: Garantiza que los mensajes se entreguen sin errores, en secuencia y sin perdida de duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión relacionada con la transferencia de datos entre ellos y sus pares. Sesión: Permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. Presentación: Da formato a los datos que deberán formarse en la capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación emisora, y a continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la estación receptora. Aplicación: El nivel de aplicación actúa como una ventana para los usuarios y los procesos de aplicaciones para tener acceso a servicios de la red.