SlideShare una empresa de Scribd logo
1 de 2
Informática 1 
Escuela Preparatoria N.8 “Carlos Castillo Peraza” 
Grado y Grupo: 1’E 
Integrantes: 
1. Leydi Paola Pacheco Balcázar http://informatica1paola.blogspot.mx/ 
2. Mariana Isabel Canto Coral http://marianacanto80.blogspot.mx/ 
3. Patricia Cristina Núñez Pavón http://patricianp99.blogspot.mx/ 
4. Brenda Estefanía Quiroz Marín http://tar3as.blogspot.mx/ 
5. Weymar michell Montero Duarte 
Profesora: María del Rosario Raygoza Velázquez.
ADA. 7 
Busca en Internet información para completar el siguiente cuadro. 
Software dañino Tipo Forma de ataque 
Adware Publicidad Web Muestra anuncios publicitarios 
que aparecen en el equipo sin 
el control del usuario. 
Troyanos Virus informático Software malicioso que es un 
programa legítimo e 
inofensivo pero al ejecutar, le 
brinda a un atacante acceso al 
equipo infectado 
Bombas lógicas o de tiempo Programa informático Parte de código insertado en 
un programa informático que 
permanece oculto hasta 
cumplir una programación pre 
programada. 
Hoax Mensaje correo electrónico Intento de hacer creer a un 
grupo de personas que algo 
falso es real. 
Spam Correo de basura Mensajes no solicitados, no 
deseados o de remitentes 
desconocidos de tipo 
publicitario. 
Gusanos Worm Tipo de virus que se auto-copia 
a si mismo 
aprovechando las 
vulnerabilidades del sistema. 
Spyware Programa espía Recopila información del 
ordenador y la envía una 
entidad externa sin que sepa 
el ordenador.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Spyware
SpywareSpyware
Spyware
 
Adanumero7
Adanumero7Adanumero7
Adanumero7
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
Ada 7
Ada 7Ada 7
Ada 7
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Samanta
SamantaSamanta
Samanta
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Ada 7 paola pacheco (20)

Ada 7
Ada 7Ada 7
Ada 7
 
Ada7info3.docx
Ada7info3.docxAda7info3.docx
Ada7info3.docx
 
ADA 7.X
ADA 7.XADA 7.X
ADA 7.X
 
ADA 7
ADA 7ADA 7
ADA 7
 
Ada 7 Bloque 1
Ada 7 Bloque 1Ada 7 Bloque 1
Ada 7 Bloque 1
 
AdA 7
AdA 7AdA 7
AdA 7
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 3 paola
Ada 3 paola Ada 3 paola
Ada 3 paola
 
Ada 7
Ada 7Ada 7
Ada 7
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Informática 7
Informática 7 Informática 7
Informática 7
 
ADA 7
ADA  7ADA  7
ADA 7
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
ADA7
ADA7ADA7
ADA7
 
Ada7
Ada7Ada7
Ada7
 
Ada, 7 8 y 9 infor
Ada, 7 8 y 9 inforAda, 7 8 y 9 infor
Ada, 7 8 y 9 infor
 
A.D.A 7
A.D.A 7 A.D.A 7
A.D.A 7
 
A.D.A 7
A.D.A 7A.D.A 7
A.D.A 7
 
Seguridad de la informática-Soporte Tecnico.pptx
Seguridad de la informática-Soporte Tecnico.pptxSeguridad de la informática-Soporte Tecnico.pptx
Seguridad de la informática-Soporte Tecnico.pptx
 

Más de ley2199

Ambiente Excel Paola Pacheco Balcazar
Ambiente Excel Paola Pacheco BalcazarAmbiente Excel Paola Pacheco Balcazar
Ambiente Excel Paola Pacheco Balcazarley2199
 
INTB3 CEEPQ
INTB3 CEEPQINTB3 CEEPQ
INTB3 CEEPQley2199
 
Act1_<<lppb>>
Act1_<<lppb>>Act1_<<lppb>>
Act1_<<lppb>>ley2199
 
Ventanas de power point
Ventanas de power pointVentanas de power point
Ventanas de power pointley2199
 
Evaluación Diagnostica
Evaluación Diagnostica Evaluación Diagnostica
Evaluación Diagnostica ley2199
 
Bloque 3 mis competencias
Bloque 3 mis competenciasBloque 3 mis competencias
Bloque 3 mis competenciasley2199
 
ensayo-de-anorexia-y-bulimia
 ensayo-de-anorexia-y-bulimia ensayo-de-anorexia-y-bulimia
ensayo-de-anorexia-y-bulimialey2199
 
Ada 4 paola
Ada 4 paolaAda 4 paola
Ada 4 paolaley2199
 
245499925 ada-3
245499925 ada-3245499925 ada-3
245499925 ada-3ley2199
 
Actividad de aprendizaje 1 (1)
Actividad de aprendizaje 1 (1)Actividad de aprendizaje 1 (1)
Actividad de aprendizaje 1 (1)ley2199
 
Actividad de aprendizaje 1 (1)
Actividad de aprendizaje 1 (1)Actividad de aprendizaje 1 (1)
Actividad de aprendizaje 1 (1)ley2199
 
Ventana de word
Ventana de wordVentana de word
Ventana de wordley2199
 
Edita en un documento en word el siguiente texto
Edita en un documento en word el siguiente textoEdita en un documento en word el siguiente texto
Edita en un documento en word el siguiente textoley2199
 

Más de ley2199 (20)

ADA 4
ADA 4ADA 4
ADA 4
 
ADA 3
ADA 3 ADA 3
ADA 3
 
ADA 1
ADA 1ADA 1
ADA 1
 
Ambiente Excel Paola Pacheco Balcazar
Ambiente Excel Paola Pacheco BalcazarAmbiente Excel Paola Pacheco Balcazar
Ambiente Excel Paola Pacheco Balcazar
 
INTB3 CEEPQ
INTB3 CEEPQINTB3 CEEPQ
INTB3 CEEPQ
 
ADA 3
ADA 3ADA 3
ADA 3
 
ADA 2
ADA 2ADA 2
ADA 2
 
Act1_<<lppb>>
Act1_<<lppb>>Act1_<<lppb>>
Act1_<<lppb>>
 
Ventanas de power point
Ventanas de power pointVentanas de power point
Ventanas de power point
 
Evaluación Diagnostica
Evaluación Diagnostica Evaluación Diagnostica
Evaluación Diagnostica
 
Bloque 3 mis competencias
Bloque 3 mis competenciasBloque 3 mis competencias
Bloque 3 mis competencias
 
ensayo-de-anorexia-y-bulimia
 ensayo-de-anorexia-y-bulimia ensayo-de-anorexia-y-bulimia
ensayo-de-anorexia-y-bulimia
 
ADA 6
ADA 6 ADA 6
ADA 6
 
Ada 4 paola
Ada 4 paolaAda 4 paola
Ada 4 paola
 
Ada 2
Ada 2Ada 2
Ada 2
 
245499925 ada-3
245499925 ada-3245499925 ada-3
245499925 ada-3
 
Actividad de aprendizaje 1 (1)
Actividad de aprendizaje 1 (1)Actividad de aprendizaje 1 (1)
Actividad de aprendizaje 1 (1)
 
Actividad de aprendizaje 1 (1)
Actividad de aprendizaje 1 (1)Actividad de aprendizaje 1 (1)
Actividad de aprendizaje 1 (1)
 
Ventana de word
Ventana de wordVentana de word
Ventana de word
 
Edita en un documento en word el siguiente texto
Edita en un documento en word el siguiente textoEdita en un documento en word el siguiente texto
Edita en un documento en word el siguiente texto
 

Ada 7 paola pacheco

  • 1. Informática 1 Escuela Preparatoria N.8 “Carlos Castillo Peraza” Grado y Grupo: 1’E Integrantes: 1. Leydi Paola Pacheco Balcázar http://informatica1paola.blogspot.mx/ 2. Mariana Isabel Canto Coral http://marianacanto80.blogspot.mx/ 3. Patricia Cristina Núñez Pavón http://patricianp99.blogspot.mx/ 4. Brenda Estefanía Quiroz Marín http://tar3as.blogspot.mx/ 5. Weymar michell Montero Duarte Profesora: María del Rosario Raygoza Velázquez.
  • 2. ADA. 7 Busca en Internet información para completar el siguiente cuadro. Software dañino Tipo Forma de ataque Adware Publicidad Web Muestra anuncios publicitarios que aparecen en el equipo sin el control del usuario. Troyanos Virus informático Software malicioso que es un programa legítimo e inofensivo pero al ejecutar, le brinda a un atacante acceso al equipo infectado Bombas lógicas o de tiempo Programa informático Parte de código insertado en un programa informático que permanece oculto hasta cumplir una programación pre programada. Hoax Mensaje correo electrónico Intento de hacer creer a un grupo de personas que algo falso es real. Spam Correo de basura Mensajes no solicitados, no deseados o de remitentes desconocidos de tipo publicitario. Gusanos Worm Tipo de virus que se auto-copia a si mismo aprovechando las vulnerabilidades del sistema. Spyware Programa espía Recopila información del ordenador y la envía una entidad externa sin que sepa el ordenador.