SlideShare una empresa de Scribd logo
1 de 3
ESCUELA PREPARATORIA NÚMERO 8 
“CARLOS CASTILLO PERAZA” 
ACTIVIDAD DE APRENDIZAJE 7 
Integrantes del equipo 
Equipo crackets: 
MAURICIO IVAN CABRERA NOVELO 
JOSÉ MANUEL CASTRO ESCALANTE 
PAOLA RUBI CHABLE BAÑOS 
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE
SOFTWARE 
DAÑINO 
TIPO 
FORMA DE ATAQUE 
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE 
ADWARE 
Adware es un tipo de software 
malicioso que hace un seguimiento 
de tus hábitos 
informáticos personales y suele 
subirlos a un servidor sin tu 
consentimiento 
Cuando un Adware infecta un 
sistema, el usuario comienza a ver 
anuncios publicitarios de forma 
inesperada en pantalla. Por lo 
general, estos se ven como ventanas 
emergentes del navegador del 
sistema operativo (pop-ups). Los 
anuncios pueden aparecer incluso, si 
el usuario no está navegando por 
Internet. 
TROYANOS 
A un virus informático o programa 
malicioso capaz de alojarse en 
computadoras y permitir el acceso a 
usuarios externos, a través de una 
red local o de Internet, con el fin de 
recabar información. 
Son archivos que simulan ser 
normales e indefensos, como pueden 
ser juegos o programas, de forma tal 
de "tentar" al usuario a ejecutar el 
archivo. De esta forma, logran 
instalarse en los sistemas. 
BOMBAS 
LÓGICAS O 
DEL TIEMPO 
Son programas ocultos en la 
memoria del sistema o en el disco, o 
en los archivos de programas 
ejecutables con extensión .COM y 
.EXE. 
Las "bombas lógicas" son piezas de 
código de programa que se activan 
en un momento predeterminado, 
como por ejemplo, al llegar una fecha 
en particular, al ejecutar un comando 
o con cualquier otro evento del 
sistema. 
HOAX 
El objetivo del creador de un hoax 
puede ser simplemente comprobar 
hasta dónde se distribuye dicho 
engaño. 
Un hoax (en español: bulo) es un 
correo electrónico distribuido en 
formato de cadena, cuyo objetivo es 
hacer creer a los lectores, que algo 
falso es real. A diferencia de otras 
amenazas, como el Phishing o el 
Scam; los hoax no poseen fines 
lucrativos, por lo menos como fin 
principal.
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE 
SPAM 
Se define SPAM a los mensajes no 
solicitados, habitualmente de tipo 
publicitario, enviados en forma 
masiva. La vía más utilizada es la 
basada en el correo electrónico pero 
puede presentarse por programas 
de mensajería instantánea o por 
teléfono celular. 
El Spam es el correo electrónico no 
solicitado, normalmente con 
contenido publicitario, que se envía 
de forma masiva. 
GUSANOS 
Los Gusanos Informáticos son 
programas que realizan copias de sí 
mismos, alojándolas en diferentes 
ubicaciones del ordenador". El 
objetivo de este malware suele ser 
colapsar los ordenadores y las redes 
informáticas, impidiendo así el trabajo 
a los usuarios. A diferencia de los 
virus, los gusanos no infectan 
archivos. 
El principal objetivo de los Gusanos 
es propagarse y afectar al mayor 
número de ordenadores posible. 
Para ello, crean copias de sí mismos 
en el ordenador afectado, que 
distribuyen posteriormente a través 
de diferentes medios, como el correo 
electrónico, programas P2P o de 
mensajería instantánea, entre otros. 
SPYWARE 
El spyware o programas espías son 
aplicaciones que recopilan 
información sobre una persona u 
organización sin su consentimiento ni 
conocimiento. Estos programas 
espías suelen robar datos sobre el 
usuario para beneficiarse 
económicamente o simplemente para 
utilizarlos con fines publicitarios. 
El tipo de información que estos 
programas pueden recopilar es muy 
diversa: nombre y contraseña del 
correo electrónico del usuario, 
dirección IP y DNS del equipo, 
hábitos de navegación del usuario o 
incluso los datos bancarios que el 
usuario utiliza normalmente para 
realizar las compras por Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Actividad 7
Actividad 7Actividad 7
Actividad 7
 
ADA7
ADA7ADA7
ADA7
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Riesgos
RiesgosRiesgos
Riesgos
 
Malware
MalwareMalware
Malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 

Destacado

Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8harbart
 
Ejemplo de portada y cómo subir la tarea
Ejemplo de portada y cómo subir la tareaEjemplo de portada y cómo subir la tarea
Ejemplo de portada y cómo subir la tareamrraygoza
 
Dierencias windows7 windows-8
Dierencias windows7 windows-8Dierencias windows7 windows-8
Dierencias windows7 windows-8adrian998
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetBaez14flow
 
Linea de tiempo evolución del internet
Linea de tiempo evolución del internetLinea de tiempo evolución del internet
Linea de tiempo evolución del internetgisela cuellar chala
 
Historia del internet 1958 2015
Historia del internet 1958 2015Historia del internet 1958 2015
Historia del internet 1958 2015getsemani05
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccionortizximena
 

Destacado (11)

Actividad de aprendizaje 11
Actividad de aprendizaje 11Actividad de aprendizaje 11
Actividad de aprendizaje 11
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
tareaProyecto de informatica
tareaProyecto de informaticatareaProyecto de informatica
tareaProyecto de informatica
 
Actividad de aprendizaje 9
Actividad de aprendizaje 9Actividad de aprendizaje 9
Actividad de aprendizaje 9
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Ejemplo de portada y cómo subir la tarea
Ejemplo de portada y cómo subir la tareaEjemplo de portada y cómo subir la tarea
Ejemplo de portada y cómo subir la tarea
 
Dierencias windows7 windows-8
Dierencias windows7 windows-8Dierencias windows7 windows-8
Dierencias windows7 windows-8
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Linea de tiempo evolución del internet
Linea de tiempo evolución del internetLinea de tiempo evolución del internet
Linea de tiempo evolución del internet
 
Historia del internet 1958 2015
Historia del internet 1958 2015Historia del internet 1958 2015
Historia del internet 1958 2015
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccion
 

Similar a EscPrepa8-SoftwareDañino

Similar a EscPrepa8-SoftwareDañino (20)

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ADA 7
ADA 7ADA 7
ADA 7
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
E 5
E 5E 5
E 5
 

Más de Juangustavo Ordaz Rivero

Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueJuangustavo Ordaz Rivero
 
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarIntegración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarJuangustavo Ordaz Rivero
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueJuangustavo Ordaz Rivero
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueJuangustavo Ordaz Rivero
 

Más de Juangustavo Ordaz Rivero (20)

Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1
 
Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1
 
Ada 2-tercer-bloque
Ada 2-tercer-bloqueAda 2-tercer-bloque
Ada 2-tercer-bloque
 
Ada 2-tercer-bloque
Ada 2-tercer-bloqueAda 2-tercer-bloque
Ada 2-tercer-bloque
 
Ada 1 tercer bloque
Ada 1 tercer bloqueAda 1 tercer bloque
Ada 1 tercer bloque
 
Evaluación diagnóstico
Evaluación diagnósticoEvaluación diagnóstico
Evaluación diagnóstico
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarIntegración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolar
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Ada 4 (1)
Ada 4 (1)Ada 4 (1)
Ada 4 (1)
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Partes de power point
Partes de power pointPartes de power point
Partes de power point
 
Las redes-sociales (1)
Las redes-sociales (1)Las redes-sociales (1)
Las redes-sociales (1)
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

EscPrepa8-SoftwareDañino

  • 1. ESCUELA PREPARATORIA NÚMERO 8 “CARLOS CASTILLO PERAZA” ACTIVIDAD DE APRENDIZAJE 7 Integrantes del equipo Equipo crackets: MAURICIO IVAN CABRERA NOVELO JOSÉ MANUEL CASTRO ESCALANTE PAOLA RUBI CHABLE BAÑOS MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE
  • 2. SOFTWARE DAÑINO TIPO FORMA DE ATAQUE MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE ADWARE Adware es un tipo de software malicioso que hace un seguimiento de tus hábitos informáticos personales y suele subirlos a un servidor sin tu consentimiento Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. TROYANOS A un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. BOMBAS LÓGICAS O DEL TIEMPO Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE. Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. HOAX El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
  • 3. MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE SPAM Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. GUSANOS Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. SPYWARE El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.