SlideShare una empresa de Scribd logo
1 de 2
PREPARATORIA ESTATAL N0. 8 
“CARLOS CASTILLOS PERAZA” 
INFORMÁTICA I 
1° I 
ADA #7 
MARÍA DEL ROSARIO RAYGOZA 
KARLA JÍMENEZ ALCOCER, ANDREA NARVAEZ MARTÍNEZ, 
DAVID GUTIERREZ DÍAZ, KAREN ZAPATA ESCALANTE, 
LAURA VANESSA JIMENEZ JUAREZ
SOFTWARE DAÑINO TIPO FORMA DE ATAQUE 
ADWARE Malware: Se trata de programas creados para mostrarnos 
publicidad. 
Se dedican a mostrarnos publicidades en los 
programas que estos vienen incluidos por medios 
de banners en estos. 
TROYANOS Malware: son programas que se introducen en el ordenador por 
diversos medios, se instalan de forma permanente y tratan de 
tomar el control del sistema afectado. 
Llegan a través de un programa aparentemente 
inofensivo que al ejecutarse instala el troyano. 
BOMBAS LÓGICAS Malware: son programados para que se activen en 
determinados momentos, definido por su creador. 
Una vez infectado un determinado sistema, el 
virus solamente se activará y causará algún tipo 
de daño el día o el instante previamente definido 
HOAX Malware: mensajes de correo electrónico con advertencias 
sobre falsos virus que se difunden masivamente por Internet 
sembrando el pánico. 
Se difunden masivamente por Internet 
sembrando la alarma sobre supuestas 
infecciones víricas y amenazas contra los 
usuarios. 
SPAM Malware: envío indiscriminado de mensajes de correo 
no solicitados, generalmente publicitarios. 
mensajes no solicitados que se reciben en 
cualquier cuenta de correo electrónico. 
GUSANOS 
Malware: no está creado para infectar y destruir equipos, pero 
es capaz de consumir recursos de redes y sistemas hasta 
saturarlos. 
Se limita a realizar copias de sí mismo y no 
necesita infectar otros archivos para 
multiplicarse. 
SPYWARE 
Malware: recogen datos de hábitos del uso de Internet de los 
users y los envía a empresas de publicidad son el 
consentimiento de los usuarios. 
es diseñado para entrar en el sistema de su 
computadora para causar un daño significativo 
sin su conocimiento y menos con su 
consentimiento.

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica1975sear
 
Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Alex950709
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus251412
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjuankaplay
 

La actualidad más candente (16)

Malware
MalwareMalware
Malware
 
Ada 9
Ada 9Ada 9
Ada 9
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
vacunas informáticas y tipos de virus
vacunas informáticas y tipos de virusvacunas informáticas y tipos de virus
vacunas informáticas y tipos de virus
 
Virus kathe
Virus katheVirus kathe
Virus kathe
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Mileidis
MileidisMileidis
Mileidis
 
Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Security
SecuritySecurity
Security
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus
VirusVirus
Virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Diapositivas virus y vacunas informaticas
Diapositivas  virus y vacunas informaticas Diapositivas  virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Ada #7 (20)

SOFTWARE DAÑINO
SOFTWARE DAÑINOSOFTWARE DAÑINO
SOFTWARE DAÑINO
 
ADA 7
ADA 7ADA 7
ADA 7
 
Virus daniel
Virus danielVirus daniel
Virus daniel
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
MARIA Bella
MARIA BellaMARIA Bella
MARIA Bella
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Bella
BellaBella
Bella
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Bella la loka
Bella la lokaBella la loka
Bella la loka
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Malware
Malware Malware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 

Más de lauravjimenez

Más de lauravjimenez (20)

Ada2 strfkr
Ada2 strfkrAda2 strfkr
Ada2 strfkr
 
Movilizo mis saberes
Movilizo mis saberesMovilizo mis saberes
Movilizo mis saberes
 
Strfkr
StrfkrStrfkr
Strfkr
 
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarIntegración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolar
 
Ada4 lvjjkazpkajadagd
Ada4 lvjjkazpkajadagdAda4 lvjjkazpkajadagd
Ada4 lvjjkazpkajadagd
 
Staroffice ada 1
Staroffice ada 1Staroffice ada 1
Staroffice ada 1
 
Ambiente excel laura jiménezz
Ambiente excel laura jiménezzAmbiente excel laura jiménezz
Ambiente excel laura jiménezz
 
Ambiente excel laura jiménez
Ambiente excel laura jiménezAmbiente excel laura jiménez
Ambiente excel laura jiménez
 
Intb3 jimenezgutierrezjimenezzapata
Intb3 jimenezgutierrezjimenezzapataIntb3 jimenezgutierrezjimenezzapata
Intb3 jimenezgutierrezjimenezzapata
 
Ada12
Ada12 Ada12
Ada12
 
Ada11
Ada11 Ada11
Ada11
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 10
Ada 10Ada 10
Ada 10
 
Ada 9
Ada 9Ada 9
Ada 9
 
Ada 8
Ada 8Ada 8
Ada 8
 
Ada #5
Ada #5Ada #5
Ada #5
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2
Ada 2Ada 2
Ada 2
 
239497844 ada-1-historia-de-la-computacion-pptx
239497844 ada-1-historia-de-la-computacion-pptx239497844 ada-1-historia-de-la-computacion-pptx
239497844 ada-1-historia-de-la-computacion-pptx
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (14)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Ada #7

  • 1. PREPARATORIA ESTATAL N0. 8 “CARLOS CASTILLOS PERAZA” INFORMÁTICA I 1° I ADA #7 MARÍA DEL ROSARIO RAYGOZA KARLA JÍMENEZ ALCOCER, ANDREA NARVAEZ MARTÍNEZ, DAVID GUTIERREZ DÍAZ, KAREN ZAPATA ESCALANTE, LAURA VANESSA JIMENEZ JUAREZ
  • 2. SOFTWARE DAÑINO TIPO FORMA DE ATAQUE ADWARE Malware: Se trata de programas creados para mostrarnos publicidad. Se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos. TROYANOS Malware: son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. BOMBAS LÓGICAS Malware: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido HOAX Malware: mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico. Se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. SPAM Malware: envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. mensajes no solicitados que se reciben en cualquier cuenta de correo electrónico. GUSANOS Malware: no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. SPYWARE Malware: recogen datos de hábitos del uso de Internet de los users y los envía a empresas de publicidad son el consentimiento de los usuarios. es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento.