SlideShare una empresa de Scribd logo
1 de 2
Escuela Preparatoria Estatal No.8 
“Carlos Castillo Peraza” 
Asignatura: Informática 1 
Actividad No. 
Equipo: Gansitos 
Kevin Alejandro Ortega Herrera 
Carlos Alberto Castillo González 
Antonio Israel Villanueva Hernández 
Rodrigo Manuel Novelo García
Hoax 
Noticia Falsa 
Intento de hacer creer a un grupo de 
personas que algo falso es real. 
Spam 
Mensajes 
Forma de correo basura que consiste 
en enviar publicidad, ofertas de 
empleo, publicidad directamente a los 
usuarios de redes sociales 
profesionales sin que éstos lo hayan 
solicitado o en los foros de la red 
social. 
Gusanos 
Software 
Son diferentes a los Troyanos porque 
ellos se copian a sí mismos sin 
asistencia directa de nadie y 
robóticamente se introducen dentro 
de su correo electrónico. De ahí 
inician el envío de sus copias a otras 
computadoras sin su consentimiento. 
Spyware Software Bombardean con publicidad o bien le 
envían su información a sus dueños 
por medio de mensajes secretos. 
Software 
dañino 
Tipo Forma de ataque 
Adware 
Software 
Muestra publicidad web al 
usuario durante su instalación 
o durante su uso para generar 
lucro a sus autores. 
Troyanos 
Software 
Presenta al usuario como un 
programa aparentemente 
legítimo e inofensivo, pero que, 
al ejecutarlo, le brinda a un 
atacante acceso remoto al 
equipo infectado. 
Bombas 
lógicas 
Código o 
software 
Ejecutan algún programa en un 
tiempo predefinido o cuando 
cierta condición se cumple.

Más contenido relacionado

La actualidad más candente

Malware eva
Malware  evaMalware  eva
Malware evaevaalot
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososJorge Chávez Rodríguez
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingmelmorenito
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICOmorrosad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticosbibianaml
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezAdriHdezGutierrez
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 

La actualidad más candente (16)

Malware eva
Malware  evaMalware  eva
Malware eva
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticos
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandez
 
ADA 7
ADA 7ADA 7
ADA 7
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Malware
MalwareMalware
Malware
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 

Similar a Ada 7 (20)

Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7 Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
A.D.A 7
A.D.A 7 A.D.A 7
A.D.A 7
 
A.D.A 7
A.D.A 7A.D.A 7
A.D.A 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Informática 7
Informática 7 Informática 7
Informática 7
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
ADA 7
ADA 7ADA 7
ADA 7
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Virus
VirusVirus
Virus
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Viruuss
ViruussViruuss
Viruuss
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 

Más de kaohs123

Competencia inicial
Competencia inicialCompetencia inicial
Competencia inicialkaohs123
 
Informatica ada 1 (autoguardado)
Informatica ada 1 (autoguardado)Informatica ada 1 (autoguardado)
Informatica ada 1 (autoguardado)kaohs123
 
Evaluación diagnóstica kevin ortega
Evaluación diagnóstica kevin ortegaEvaluación diagnóstica kevin ortega
Evaluación diagnóstica kevin ortegakaohs123
 
Hoja de calculo (lotus 1 2-3)
Hoja de calculo (lotus 1 2-3)Hoja de calculo (lotus 1 2-3)
Hoja de calculo (lotus 1 2-3)kaohs123
 
Ada 4 sem 2
Ada 4 sem 2Ada 4 sem 2
Ada 4 sem 2kaohs123
 
Ambiente excel-kevin-ortega
Ambiente excel-kevin-ortegaAmbiente excel-kevin-ortega
Ambiente excel-kevin-ortegakaohs123
 
Actividad integradora no. 1
Actividad integradora no. 1Actividad integradora no. 1
Actividad integradora no. 1kaohs123
 
Ambiente de power point
Ambiente de power pointAmbiente de power point
Ambiente de power pointkaohs123
 
Evaluacion diagnostica
Evaluacion diagnosticaEvaluacion diagnostica
Evaluacion diagnosticakaohs123
 
Criterios de evaluacion
Criterios de evaluacionCriterios de evaluacion
Criterios de evaluacionkaohs123
 
Criterios de evaluacion
Criterios de evaluacionCriterios de evaluacion
Criterios de evaluacionkaohs123
 
Evaluación diagnóstica
Evaluación diagnósticaEvaluación diagnóstica
Evaluación diagnósticakaohs123
 
Todo sobre los perros ensayo terminado
Todo sobre los perros ensayo terminadoTodo sobre los perros ensayo terminado
Todo sobre los perros ensayo terminadokaohs123
 

Más de kaohs123 (20)

A.d.a 3
A.d.a 3A.d.a 3
A.d.a 3
 
A.d.a 2
A.d.a 2A.d.a 2
A.d.a 2
 
Competencia inicial
Competencia inicialCompetencia inicial
Competencia inicial
 
Informatica ada 1 (autoguardado)
Informatica ada 1 (autoguardado)Informatica ada 1 (autoguardado)
Informatica ada 1 (autoguardado)
 
A
AA
A
 
Evaluación diagnóstica kevin ortega
Evaluación diagnóstica kevin ortegaEvaluación diagnóstica kevin ortega
Evaluación diagnóstica kevin ortega
 
Hoja de calculo (lotus 1 2-3)
Hoja de calculo (lotus 1 2-3)Hoja de calculo (lotus 1 2-3)
Hoja de calculo (lotus 1 2-3)
 
Ada 4 sem 2
Ada 4 sem 2Ada 4 sem 2
Ada 4 sem 2
 
Ambiente excel-kevin-ortega
Ambiente excel-kevin-ortegaAmbiente excel-kevin-ortega
Ambiente excel-kevin-ortega
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Actividad integradora no. 1
Actividad integradora no. 1Actividad integradora no. 1
Actividad integradora no. 1
 
Ada 2
Ada 2Ada 2
Ada 2
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ambiente de power point
Ambiente de power pointAmbiente de power point
Ambiente de power point
 
Evaluacion diagnostica
Evaluacion diagnosticaEvaluacion diagnostica
Evaluacion diagnostica
 
Criterios de evaluacion
Criterios de evaluacionCriterios de evaluacion
Criterios de evaluacion
 
Criterios de evaluacion
Criterios de evaluacionCriterios de evaluacion
Criterios de evaluacion
 
Evaluación diagnóstica
Evaluación diagnósticaEvaluación diagnóstica
Evaluación diagnóstica
 
Bloque 3
Bloque 3Bloque 3
Bloque 3
 
Todo sobre los perros ensayo terminado
Todo sobre los perros ensayo terminadoTodo sobre los perros ensayo terminado
Todo sobre los perros ensayo terminado
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Ada 7

  • 1. Escuela Preparatoria Estatal No.8 “Carlos Castillo Peraza” Asignatura: Informática 1 Actividad No. Equipo: Gansitos Kevin Alejandro Ortega Herrera Carlos Alberto Castillo González Antonio Israel Villanueva Hernández Rodrigo Manuel Novelo García
  • 2. Hoax Noticia Falsa Intento de hacer creer a un grupo de personas que algo falso es real. Spam Mensajes Forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social. Gusanos Software Son diferentes a los Troyanos porque ellos se copian a sí mismos sin asistencia directa de nadie y robóticamente se introducen dentro de su correo electrónico. De ahí inician el envío de sus copias a otras computadoras sin su consentimiento. Spyware Software Bombardean con publicidad o bien le envían su información a sus dueños por medio de mensajes secretos. Software dañino Tipo Forma de ataque Adware Software Muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Troyanos Software Presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Bombas lógicas Código o software Ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple.