SlideShare una empresa de Scribd logo
1 de 3
21-9-2014 
ADA 7 
Escuela: Carlos Castillo Peraza 
Alumno: Adrián Gamaliel Campos Caamal 
PROFESORA: I.S.C MARÍA DEL ROSARIO VELÁZQUEZ
Buscan en internet información para completar el siguiente recuadro: 
Software dañino 
Tipo Forma de ataque 
Adware 
Anuncios 
publicitarios 
Se instala en el 
ordenador sin que 
el usuario lo note, 
cuya función es 
descargar y/o 
mostrar anuncios 
publicitarios en la 
pantalla de la 
víctima. 
Troyanos 
Programas o 
archivos 
Logran instalarse 
en los sistemas. 
Una vez 
ejecutados, 
parecen realizar 
tareas inofensivas 
pero 
paralelamente 
realizan otras 
tareas ocultas en 
el ordenador. 
Bombas lógicas o 
de tiempo 
codigo Producen 
modificaciones, 
borrados de 
ficheros o 
alteraciones del 
sistema en un 
momento 
posterior a aquél 
en el que se 
introducen por su 
creador. 
Hoax 
Correo electrónico Es un correo 
electrónico 
distribuido en 
formato de 
cadena, cuyo 
objetivo es hacer 
creer a los
lectores, que algo 
falso es real. 
Spam 
Correo electrónico Es utilizado, por lo 
general, para 
envío de 
publicidad, 
aunque también 
se lo emplea para 
la propagación de 
códigos 
maliciosos. 
Gusanos 
Correo 
electrónico, web, 
p2p y mensajería 
instantánea 
En algunos casos 
los gusanos 
transportan otros 
tipos de malware, 
como troyanos o 
rootkits; en otros, 
simplemente 
intentan agotar 
los recursos del 
sistema. 
Spyware 
Programas espías Recopilan 
información del 
usuario, sin el 
consentimiento 
de este.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Expo14
Expo14Expo14
Expo14
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Tipos de virus
Tipos de virus Tipos de virus
Tipos de virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Ejercicio2.jeansemprun.pttx
Ejercicio2.jeansemprun.pttxEjercicio2.jeansemprun.pttx
Ejercicio2.jeansemprun.pttx
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tatiana
TatianaTatiana
Tatiana
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ada 7
Ada 7Ada 7
Ada 7
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 

Destacado

Annex mobile internet spanish
Annex mobile internet spanishAnnex mobile internet spanish
Annex mobile internet spanishsatanicsd
 
C:\Documents And Settings\Sena Sena\Mis Documentos\May Games Dados
C:\Documents And Settings\Sena Sena\Mis Documentos\May Games DadosC:\Documents And Settings\Sena Sena\Mis Documentos\May Games Dados
C:\Documents And Settings\Sena Sena\Mis Documentos\May Games Dadosmayvalencia
 
Presentación de mapas
Presentación de mapasPresentación de mapas
Presentación de mapasleidyji_
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualVicZG93
 
Retratos Al óLeo Martin Soria 1
Retratos Al óLeo Martin Soria 1Retratos Al óLeo Martin Soria 1
Retratos Al óLeo Martin Soria 1academiamartinsoria
 
Créer un espace de ressources pédagogiques en ligne à l'aide d'un outil d'agr...
Créer un espace de ressources pédagogiques en ligne à l'aide d'un outil d'agr...Créer un espace de ressources pédagogiques en ligne à l'aide d'un outil d'agr...
Créer un espace de ressources pédagogiques en ligne à l'aide d'un outil d'agr...Philippe Cazeneuve
 
Guida al computer - Dov'è Presente
Guida al computer - Dov'è PresenteGuida al computer - Dov'è Presente
Guida al computer - Dov'è Presentecaioturtle
 
Taxonomia De Las Competencias
Taxonomia De Las CompetenciasTaxonomia De Las Competencias
Taxonomia De Las CompetenciasDiegoVillada
 
marketing can - chình sách sản phẩm
marketing can - chình sách sản phẩmmarketing can - chình sách sản phẩm
marketing can - chình sách sản phẩmxuanduong92
 
Internet
InternetInternet
Internetmeni20
 
Valentina Y Agustina 2º B
Valentina Y Agustina 2º BValentina Y Agustina 2º B
Valentina Y Agustina 2º BAnita Aboitiz
 
La Educación y las tic
La Educación y las ticLa Educación y las tic
La Educación y las ticmaritzamiranda
 
李嘉蓉、林靜宜、尤衍翔、黃怡萍(2007) Taxonomy & Folksonomy 資訊組織研究小組報告
李嘉蓉、林靜宜、尤衍翔、黃怡萍(2007) Taxonomy & Folksonomy  資訊組織研究小組報告李嘉蓉、林靜宜、尤衍翔、黃怡萍(2007) Taxonomy & Folksonomy  資訊組織研究小組報告
李嘉蓉、林靜宜、尤衍翔、黃怡萍(2007) Taxonomy & Folksonomy 資訊組織研究小組報告kwakwalee
 

Destacado (20)

Annex mobile internet spanish
Annex mobile internet spanishAnnex mobile internet spanish
Annex mobile internet spanish
 
C:\Documents And Settings\Sena Sena\Mis Documentos\May Games Dados
C:\Documents And Settings\Sena Sena\Mis Documentos\May Games DadosC:\Documents And Settings\Sena Sena\Mis Documentos\May Games Dados
C:\Documents And Settings\Sena Sena\Mis Documentos\May Games Dados
 
Rubricas
RubricasRubricas
Rubricas
 
Presentación de mapas
Presentación de mapasPresentación de mapas
Presentación de mapas
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Retratos Al óLeo Martin Soria 1
Retratos Al óLeo Martin Soria 1Retratos Al óLeo Martin Soria 1
Retratos Al óLeo Martin Soria 1
 
Anna col
Anna colAnna col
Anna col
 
Pres 3
Pres 3Pres 3
Pres 3
 
Créer un espace de ressources pédagogiques en ligne à l'aide d'un outil d'agr...
Créer un espace de ressources pédagogiques en ligne à l'aide d'un outil d'agr...Créer un espace de ressources pédagogiques en ligne à l'aide d'un outil d'agr...
Créer un espace de ressources pédagogiques en ligne à l'aide d'un outil d'agr...
 
Guida al computer - Dov'è Presente
Guida al computer - Dov'è PresenteGuida al computer - Dov'è Presente
Guida al computer - Dov'è Presente
 
Calentamiento
CalentamientoCalentamiento
Calentamiento
 
Taxonomia De Las Competencias
Taxonomia De Las CompetenciasTaxonomia De Las Competencias
Taxonomia De Las Competencias
 
marketing can - chình sách sản phẩm
marketing can - chình sách sản phẩmmarketing can - chình sách sản phẩm
marketing can - chình sách sản phẩm
 
Punk2funk - David Casacuberta
Punk2funk - David CasacubertaPunk2funk - David Casacuberta
Punk2funk - David Casacuberta
 
RENNIE COWAN - RED CARPET INTERVIEWS
RENNIE COWAN - RED CARPET INTERVIEWS RENNIE COWAN - RED CARPET INTERVIEWS
RENNIE COWAN - RED CARPET INTERVIEWS
 
Aula Virtual 2.0-3d
Aula  Virtual 2.0-3dAula  Virtual 2.0-3d
Aula Virtual 2.0-3d
 
Internet
InternetInternet
Internet
 
Valentina Y Agustina 2º B
Valentina Y Agustina 2º BValentina Y Agustina 2º B
Valentina Y Agustina 2º B
 
La Educación y las tic
La Educación y las ticLa Educación y las tic
La Educación y las tic
 
李嘉蓉、林靜宜、尤衍翔、黃怡萍(2007) Taxonomy & Folksonomy 資訊組織研究小組報告
李嘉蓉、林靜宜、尤衍翔、黃怡萍(2007) Taxonomy & Folksonomy  資訊組織研究小組報告李嘉蓉、林靜宜、尤衍翔、黃怡萍(2007) Taxonomy & Folksonomy  資訊組織研究小組報告
李嘉蓉、林靜宜、尤衍翔、黃怡萍(2007) Taxonomy & Folksonomy 資訊組織研究小組報告
 

Similar a ADA 7 (20)

Ada 9
Ada 9Ada 9
Ada 9
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA7
ADA7ADA7
ADA7
 
Ada7
Ada7Ada7
Ada7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Ada 7
Ada 7Ada 7
Ada 7
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 

Más de Adrian Campos (20)

Actividad integraadora
Actividad integraadoraActividad integraadora
Actividad integraadora
 
ADA 3
ADA 3ADA 3
ADA 3
 
ADA 2
ADA 2ADA 2
ADA 2
 
Criterios y autoevaluacion
Criterios y autoevaluacionCriterios y autoevaluacion
Criterios y autoevaluacion
 
ADA 1
ADA 1ADA 1
ADA 1
 
autoevaluacion
autoevaluacionautoevaluacion
autoevaluacion
 
Competencia Inicial
Competencia InicialCompetencia Inicial
Competencia Inicial
 
ADA 1
ADA 1ADA 1
ADA 1
 
ADA 1
ADA 1ADA 1
ADA 1
 
ADA 4
ADA 4ADA 4
ADA 4
 
Partes de Excel
Partes de ExcelPartes de Excel
Partes de Excel
 
INTB3_CAMPOS, LUNA, ARAIZA
INTB3_CAMPOS, LUNA, ARAIZAINTB3_CAMPOS, LUNA, ARAIZA
INTB3_CAMPOS, LUNA, ARAIZA
 
Act3_AGCC
Act3_AGCCAct3_AGCC
Act3_AGCC
 
Act2_AGCC
Act2_AGCCAct2_AGCC
Act2_AGCC
 
Act1_AGCC
Act1_AGCCAct1_AGCC
Act1_AGCC
 
ADA 1
ADA 1ADA 1
ADA 1
 
El ambiente el Power Point
El ambiente el Power PointEl ambiente el Power Point
El ambiente el Power Point
 
Mis competencias Bloque 3
Mis competencias Bloque 3Mis competencias Bloque 3
Mis competencias Bloque 3
 
Evaluación diagnóstica bloque 3
Evaluación diagnóstica bloque 3Evaluación diagnóstica bloque 3
Evaluación diagnóstica bloque 3
 
INTB2_Egremy,Acosta,Campos
INTB2_Egremy,Acosta,CamposINTB2_Egremy,Acosta,Campos
INTB2_Egremy,Acosta,Campos
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

ADA 7

  • 1. 21-9-2014 ADA 7 Escuela: Carlos Castillo Peraza Alumno: Adrián Gamaliel Campos Caamal PROFESORA: I.S.C MARÍA DEL ROSARIO VELÁZQUEZ
  • 2. Buscan en internet información para completar el siguiente recuadro: Software dañino Tipo Forma de ataque Adware Anuncios publicitarios Se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. Troyanos Programas o archivos Logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Bombas lógicas o de tiempo codigo Producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador. Hoax Correo electrónico Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los
  • 3. lectores, que algo falso es real. Spam Correo electrónico Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Gusanos Correo electrónico, web, p2p y mensajería instantánea En algunos casos los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema. Spyware Programas espías Recopilan información del usuario, sin el consentimiento de este.