SlideShare una empresa de Scribd logo
1 de 1
Busca en internet información para completar el siguiente cuadro. 
Software 
Dañino 
Tipo Forma De Ataque 
Adware Alexa 
Cydoors 
Muestra publicidad web 
durante su instalación o 
durante su uso 
Troyanos Dro oper 
Opedoor Virus informativo que 
backdoor 
permite el acceso a los 
usuarios externos en el 
fin de recabar 
información 
Bombas lógicas o 
de Tiempo 
Código q permanece 
oculto hasta cumplir su 
función pre programada 
Hoax pikachus ball 
Fuocash 
fuocash 
No son virus pero invitan 
al usuarios a enviar 
mensajes 
Spam Por correo 
electrónico 
Mensajería 
instantánea 
Mensajes no deseados o 
anónimos de manera 
masiva 
Gusanos Gusano blaster Se duplica así mismo 
creando espacios 
enormes 
Spyware Hijackers 
Keyloggers 
Recopila información 
personal y la envía a una 
entidad externa

Más contenido relacionado

La actualidad más candente

Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticosbibianaml
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetlaulu9697
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 

La actualidad más candente (16)

Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Riesgos del internt
Riesgos del interntRiesgos del internt
Riesgos del internt
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
ADA 7
ADA 7ADA 7
ADA 7
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
Ada 7 Inf
Ada 7 InfAda 7 Inf
Ada 7 Inf
 
Virus
VirusVirus
Virus
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
ADA 7
ADA 7ADA 7
ADA 7
 

Similar a Act7 page (20)

ADA 7
ADA 7ADA 7
ADA 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Actividad de aprendizaje 7.
Actividad de aprendizaje 7.Actividad de aprendizaje 7.
Actividad de aprendizaje 7.
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
Adanumero7
Adanumero7Adanumero7
Adanumero7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA 7
ADA  7ADA  7
ADA 7
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 

Más de pedro773

Más de pedro773 (20)

NETIQUETTE
NETIQUETTENETIQUETTE
NETIQUETTE
 
ADA 12
ADA 12ADA 12
ADA 12
 
ADA 11
ADA 11ADA 11
ADA 11
 
ADA 10
ADA 10ADA 10
ADA 10
 
ADA 9
ADA 9ADA 9
ADA 9
 
ADA 8
ADA 8ADA 8
ADA 8
 
ADA 7
ADA 7ADA 7
ADA 7
 
ADA 6
ADA 6ADA 6
ADA 6
 
ADA 5
ADA 5ADA 5
ADA 5
 
ADA 4
ADA 4ADA 4
ADA 4
 
ADA 3
ADA 3ADA 3
ADA 3
 
Act3 page
Act3 pageAct3 page
Act3 page
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 1
ADA 1ADA 1
ADA 1
 
Act2 page
Act2 pageAct2 page
Act2 page
 
Act5 page
Act5 pageAct5 page
Act5 page
 
Act3 page
Act3 pageAct3 page
Act3 page
 
Act1 page
Act1 pageAct1 page
Act1 page
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Bloque 2 el editor de textos y la expresión de mis ideas
Bloque 2  el editor de textos y la expresión de mis ideasBloque 2  el editor de textos y la expresión de mis ideas
Bloque 2 el editor de textos y la expresión de mis ideas
 

Act7 page

  • 1. Busca en internet información para completar el siguiente cuadro. Software Dañino Tipo Forma De Ataque Adware Alexa Cydoors Muestra publicidad web durante su instalación o durante su uso Troyanos Dro oper Opedoor Virus informativo que backdoor permite el acceso a los usuarios externos en el fin de recabar información Bombas lógicas o de Tiempo Código q permanece oculto hasta cumplir su función pre programada Hoax pikachus ball Fuocash fuocash No son virus pero invitan al usuarios a enviar mensajes Spam Por correo electrónico Mensajería instantánea Mensajes no deseados o anónimos de manera masiva Gusanos Gusano blaster Se duplica así mismo creando espacios enormes Spyware Hijackers Keyloggers Recopila información personal y la envía a una entidad externa